Bądźmy w kontakcie

Plan Szkolenia

Kontrola dostępu

Architektura bezpieczeństwa chroniąca zasoby systemów:

  • Koncepcje, metodologie i techniki
  • Skuteczność
  • Ataki

Bezpieczeństwo telekomunikacji i sieci

Struktury sieciowe, metody transmisji, formaty transportowe i środki bezpieczeństwa zapewniające dostępność, integralność i poufność:

  • Architektura i projektowanie sieci
  • Kanały komunikacyjne
  • Komponenty sieciowe
  • Ataki sieciowe

Zarządzanie ryzykiem i zarządzanie bezpieczeństwem informacji

Identyfikacja aktywów informacyjnych organizacji oraz opracowanie, dokumentowanie i wdrażanie polityk, standardów, procedur i wytycznych:

  • Zarządzanie bezpieczeństwem i polityki
  • Klasyfikacja i własność informacji
  • Umowy i procesy zamówień
  • Koncepcje zarządzania ryzykiem
  • Bezpieczeństwo personelu
  • Edukacja, szkolenia i świadomość w zakresie bezpieczeństwa
  • Certyfikacja i akredytacja

Bezpieczeństwo rozwoju oprogramowania

Kontrola w systemach i oprogramowaniu aplikacyjnym oraz ich rozwój:

  • Cykl życia rozwoju systemów (SDLC)
  • Środowisko aplikacyjne i kontrolki bezpieczeństwa
  • Skuteczność bezpieczeństwa aplikacji

Kryptografia

Zasady, środki i metody maskowania informacji w celu zapewnienia ich integralności, poufności i autentyczności:

  • Koncepcje szyfrowania
  • Podpisy cyfrowe
  • Ataki kryptograficzne
  • Infrastruktura klucza publicznego (PKI)
  • Alternatywne metody ukrywania informacji

Architektura i projektowanie bezpieczeństwa

Koncepcje, zasady, struktury i standardy używane do projektowania, wdrażania, monitorowania i zabezpieczania systemów operacyjnych, sprzętu, sieci i aplikacji:

  • Podstawowe koncepcje modeli bezpieczeństwa
  • Możliwości systemów informatycznych (np. ochrona pamięci, wirtualizacja)
  • Zasady przeciwdziałania
  • Podatności i zagrożenia (np. chmura obliczeniowa, agregacja, kontrola przepływu danych)

Operacje bezpieczeństwa (dawniej 'Operacyjne bezpieczeństwo')

Kontrola nad sprzętem, nośnikami i operatorami z uprawnieniami dostępu:

  • Ochrona zasobów
  • Reakcja na incydenty
  • Zapobieganie i reagowanie na ataki
  • Zarządzanie łatami i podatnościami

Planowanie ciągłości działania i odzyskiwania po awariach

Jak utrzymać działalność biznesową w obliczu poważnych zakłóceń:

  • Analiza wpływu na biznes
  • Strategia odzyskiwania
  • Proces odzyskiwania po awarii
  • Przeprowadzenie szkoleń

Prawo, regulacje, śledztwa i zgodność

Przepisy dotyczące przestępstw komputerowych, śledztwa i sposoby zbierania dowodów:

  • Kwestie prawne
  • Śledztwa
  • Procedury forensyczne
  • Wymagania/procedury zgodności

Bezpieczeństwo fizyczne (środowiskowe)

Jak chronić zasoby i poufne informacje firmy:

  • Zagadnienia projektowe dotyczące obiektu/terenu
  • Bezpieczeństwo obwodowe
  • Bezpieczeństwo wewnętrzne
  • Bezpieczeństwo obiektów

Wymagania

Aby uczestniczyć w kursie CISSP CBK Review, nie jest wymagane posiadanie doświadczenia niezbędnego do przystąpienia do egzaminu. Kurs jest dostępny dla każdego, kto pracuje w dziedzinie IT i bezpieczeństwa informacji, a jego celem jest zapewnienie dogłębnego zrozumienia bezpieczeństwa informacji, nawet jeśli nie planujesz przystąpić do egzaminu.

Jeśli planujesz przystąpić do egzaminu:

Kandydaci na CISSP:

Muszą posiadać co najmniej pięć lat bezpośredniego doświadczenia zawodowego w dziedzinie bezpieczeństwa w dwóch lub więcej z dziesięciu domen (ISC)2® CISSP CBK®, lub cztery lata bezpośredniego doświadczenia zawodowego w dziedzinie bezpieczeństwa w dwóch lub więcej z dziesięciu domen CISSP CBK z dyplomem ukończenia studiów wyższych.

Associate of (ISC)2 dla CISSP:

Status Associate of (ISC)2 jest dostępny dla osób znających kluczowe obszary koncepcji branżowych, ale nieposiadających doświadczenia zawodowego. Jako kandydat możesz przystąpić do egzaminu CISSP i zobowiązać się do przestrzegania Kodeksu Etyki (ISC)2, jednak aby uzyskać certyfikat CISSP, musisz zdobyć wymagane lata doświadczenia zawodowego, dostarczyć dowody i uzyskać rekomendację od członka (ISC)2 w dobrej kondycji. Jeśli dążysz do uzyskania tego certyfikatu, masz maksymalnie sześć lat od daty zdania egzaminu na zdobycie wymaganych pięciu lat doświadczenia zawodowego. Więcej informacji można znaleźć na stronie: www.isc2.org

 35 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (4)

Propozycje terminów

Powiązane Kategorie