Plan Szkolenia
Zarządzanie bezpieczeństwem i ryzykiem
- Podstawy poufności, integralności i dostępności (CIA)
- Zarządzanie bezpieczeństwem, polityki i ramy referencyjne (ISO 27001, NIST CSF)
- Analiza, ocena i minimalizacja ryzyka
- Analiza wpływu na biznes, świadomość bezpieczeństwa i szkolenia
- Kwestie prawnych, regulacji, zgodności i prywatności (GDPR, HIPAA, lokalne prawa)
Bezpieczeństwo aktywów
- Klasyfikacja, właśności i ochrona informacji
- Obsługa danych (retencja, usunięcie, kopie zapasowe, transfer)
- Ochrona prywatności i zarządzanie cyklem życia danych
- Bezpieczne używanie aktywów i kontrola mediów
Inżynieria bezpieczeństwa
- Zasady projektowania bezpiecznych systemów i architektur
- Kryptografia: symetryczna, asymetryczna, haszowanie, PKI, zarządzanie kluczami
- Rozważania związane z fizycznym bezpieczeństwem i modułami bezpieczeństwa sprzętowego (HSM)
- Bezpieczna wirtualizacja, wzorce bezpieczeństwa w chmurze, bezpieczne używanie API
Bezpieczeństwo komunikacji i sieci
- Modele sieci, protokół i bezpieczne komunikacje (TLS, VPN, IPSec)
- Obrona perymetryczna, segmentacja, zapory ogniowe, IDS/IPS
- Bezpieczeństwo sieci bezprzewodowych, dostęp zdalny i architektury sieci zero-trust
- Bezpieczne projektowanie architektur sieciowych w środowiskach chmurowych i hybrydowych
Zarządzanie tożsamością i dostępem (IAM)
- Kontrola dostępu: identyfikacja, uwierzytelnianie, autoryzacja i odpowiedzialność
- Dostawcy tożsamości, federacja, SSO i federacja dostępu w chmurze
- Zarządzanie dostępem uprzywilejowanym (PAM) i kontrola dostępu oparte na rolach (RBAC)
- Cykl życia tożsamości: dostarczanie, usuwanie i przegląd uprawnień
Ocena i testowanie bezpieczeństwa
- Testowanie kontrol bezpieczeństwa: SAST, DAST, testowanie penetracyjne, skanowanie podatności
- Strategie audytowe i ramy przeglądowe
- Zarządzanie logami, monitorowanie i ciągłe oceny
- Techniki red teamingu, blue teamingu i symulacji przeciwnika
Operacje bezpieczeństwa
- Planowanie, obsługa i śledztwo w sprawie incydentów
- Projektowanie, monitorowanie i integracja inteligencji zagrożeń w centrum operacji bezpieczeństwa (SOC)
- Zaplatanie, zarządzanie podatnościami i zarządzanie konfiguracją
- Kontynuacja działalności, odzyskiwanie po awarii i planowanie odporności
Bezpieczeństwo w rozwoju oprogramowania
- Bezpieczny cykl życia oprogramowania (SDLC) i praktyki DevSecOps
- Wspólne podatności (poza OWASP Top 10) i wzorce minimalizacji
- Przegląd kodu, analiza statyczna/dynamiczna i bezpieczne ramy
- Ryzyko łańcucha dostaw, zarządzanie zależnościami i ochrona w czasie działania
Strategia egzaminu, praktyka i zakończenie
- Format egzaminu CISSP, strategia odpowiedzi i zarządzanie czasem
- Praktyczne egzaminy i quizy dla poszczególnych dziedzin
- Analiza luk i indywidualne plany nauki
- Rekomendowane zasoby, społeczności i ścieżki ciągłego uczenia się
Podsumowanie i następne kroki
Wymagania
- Co najmniej 5 lat doświadczenia zawodowego, opłaconego pracy w dwóch lub więcej dziedzinach (ISC)² CISSP lub równoważne doświadczenie
- Podstawowa wiedza na temat pojęć związanych z bezpieczeństwem informacji, sieci i systemów oprogramowania
- Znajomość zarządzania ryzykiem, kryptografii i operacji IT
Grupa docelowa
- Specjaliści ds. bezpieczeństwa informacji przygotowujący się do egzaminu CISSP
- Architekci bezpieczeństwa, menedżerowie i konsultanci
- Liderzy IT, audytorzy i specjaliści ds. zarządzania
Opinie uczestników (7)
Bycie otwarty i napędzanie nas do interakcji
Daniel - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISSP - Certified Information Systems Security Professional
Przetłumaczone przez sztuczną inteligencję
temat był samozakończający się i mieliśmy okazję omówić go z różnych perspektyw.
Marcin - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISSP - Certified Information Systems Security Professional
Przetłumaczone przez sztuczną inteligencję
kompetencje trenera
Evghenii - Arctic Stream
Szkolenie - CISSP - Certified Information Systems Security Professional
Przetłumaczone przez sztuczną inteligencję
Dobra organizacja materiału i zrozumiały angielski instruktora.
Ion Temciuc - Arctic Stream
Szkolenie - CISSP - Certified Information Systems Security Professional
Przetłumaczone przez sztuczną inteligencję
Dobra organizacja materiału i zrozumiały angielski instruktora.
Hanny - Arctic Stream
Szkolenie - CISSP - Certified Information Systems Security Professional
Przetłumaczone przez sztuczną inteligencję
Jego wiedza, sposób wyjaśniania i jego miłość do ludzi
Marcelo Martinez - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISSP - Certified Information Systems Security Professional
Przetłumaczone przez sztuczną inteligencję
Podobała mi się mieszanka teorii i praktycznych przykładów. Bardzo dobry przekrój każdego tematu, a następnie przejście przez slajdy.
Leszek Wislowski - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISSP - Certified Information Systems Security Professional
Przetłumaczone przez sztuczną inteligencję