Bądźmy w kontakcie

Plan Szkolenia

Zarządzanie bezpieczeństwem i ryzykiem

  • Podstawy poufności, integralności i dostępności (CIA)
  • Zarządzanie bezpieczeństwem, polityki i ramy (ISO 27001, NIST CSF)
  • Analiza, ocena i ograniczanie ryzyka
  • Analiza wpływu na biznes, świadomość bezpieczeństwa i szkolenia
  • Kwestie prawne, regulacyjne, zgodności i prywatności (GDPR, HIPAA, przepisy lokalne)

Bezpieczeństwo zasobów

  • Klasyfikacja, własność i ochrona informacji
  • Zarządzanie danymi (przechowywanie, usuwanie, backup, transfer)
  • Ochrona prywatności i zarządzanie cyklem życia danych
  • Bezpieczne wykorzystanie zasobów i kontrola nośników

Inżynieria bezpieczeństwa

  • Zasady projektowania bezpiecznych systemów i architektur
  • Kryptografia: symetryczna, asymetryczna, hashowanie, PKI, zarządzanie kluczami
  • Kwestie bezpieczeństwa fizycznego i moduły bezpieczeństwa sprzętowego (HSM)
  • Bezpieczna wirtualizacja, wzorce bezpieczeństwa chmurowego i bezpieczne wykorzystanie API

Bezpieczeństwo komunikacji i sieci

  • Modele sieciowe, protokoły i bezpieczna komunikacja (TLS, VPN, IPSec)
  • Obrona perymetrowa, segmentacja, zapory sieciowe, IDS/IPS
  • Bezpieczeństwo bezprzewodowe, dostęp zdalny i architektury sieci zero-trust
  • Bezpieczne projektowanie architektur sieciowych w środowiskach chmurowych i hybrydowych

Zarządzanie tożsamością i dostępem (IAM)

  • Kontrola dostępu: identyfikacja, uwierzytelnianie, autoryzacja i rozliczalność
  • Dostawcy tożsamości, federacja, SSO i federacja dostępu w chmurze
  • Zarządzanie uprzywilejowanym dostępem (PAM) i kontrola dostępu oparta na rolach (RBAC)
  • Cykl życia tożsamości: provisionowanie, deprovisioning i przegląd uprawnień

Ocena i testowanie bezpieczeństwa

  • Testowanie kontroli bezpieczeństwa: SAST, DAST, testy penetracyjne, skanowanie luk
  • Strategie audytu i ramy przeglądowe
  • Zarządzanie logami, monitorowanie i ciągła ocena
  • Techniki red teaming, blue teaming i symulacji przeciwnika

Operacje bezpieczeństwa

  • Planowanie, obsługa i analiza incydentów bezpieczeństwa
  • Projektowanie centrum operacji bezpieczeństwa (SOC), monitorowanie i integracja analizy zagrożeń
  • Zarządzanie poprawkami, lukami i konfiguracjami
  • Ciągłość działania, odzyskiwanie po awariach i planowanie odporności

Bezpieczeństwo rozwoju oprogramowania

  • Bezpieczny cykl życia oprogramowania (SDLC) i praktyki devsecops
  • Typowe luki (poza OWASP Top 10) i wzorce ich ograniczania
  • Przegląd kodu, analiza statyczna/dynamiczna i bezpieczne frameworki
  • Ryzyka łańcucha dostaw, zarządzanie zależnościami i ochrona runtime'u

Strategia egzaminacyjna, praktyka i podsumowanie

  • Format egzaminu CISSP, strategia odpowiadania na pytania i zarządzanie czasem
  • Przykładowe egzaminy i quizy dotyczące poszczególnych domen
  • Analiza luk i osobiste plany nauki
  • Polecane zasoby, społeczności i ścieżki ciągłego rozwoju

Podsumowanie i kolejne kroki

Wymagania

  • Co najmniej 5 lat doświadczenia zawodowego w dwóch lub więcej domenach (ISC)² CISSP lub równoważne doświadczenie
  • Podstawowa wiedza z zakresu bezpieczeństwa informacji, sieci i systemów oprogramowania
  • Znajomość zarządzania ryzykiem, kryptografii i operacji IT

Grupa docelowa

  • Specjaliści ds. bezpieczeństwa przygotowujący się do egzaminu CISSP
  • Architekci, menedżerowie i konsultanci ds. bezpieczeństwa
  • Liderzy IT, audytorzy i specjaliści ds. zarządzania
 35 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (7)

Propozycje terminów

Powiązane Kategorie