Plan Szkolenia
Access Sterowanie
Architektura bezpieczeństwa chroniąca zasoby Twoich systemów:
- Koncepcje, metodologie i techniki
- Skuteczność
- Ataki
Telecomkomunikacja i Network Security
Struktury sieciowe, metody transmisji, formaty transportu i środki bezpieczeństwa zapewniające dostępność, integralność i poufność:
- Architektura i projektowanie sieci
- Communication kanały
- Komponenty sieciowe
- Ataki sieciowe
Bezpieczeństwo informacji GoZarządzanie i ryzyko Management
Identyfikacja zasobów informacyjnych organizacji oraz opracowanie, udokumentowanie i wdrożenie polityk, standardów, procedur i wytycznych:
- Zarządzanie i polityka w zakresie bezpieczeństwa
- Klasyfikacja i własność informacji
- Umowy kontraktowe i procesy zakupowe
- Koncepcje zarządzania ryzykiem
- Bezpieczeństwo personelu
- Edukacja, szkolenia i świadomość w zakresie bezpieczeństwa
- Certyfikacja i akredytacja
Bezpieczeństwo tworzenia oprogramowania
Kontrole występujące w systemach i aplikacjach oraz ich rozwój:
- Cykl życia rozwoju systemów (SDLC)
- Środowisko aplikacji i mechanizmy bezpieczeństwa
- Skuteczność zabezpieczeń aplikacji
Kryptografia
Zasady, środki i metody ukrywania informacji; w celu zapewnienia jego integralności, poufności i autentyczności:
- Pojęcia dotyczące szyfrowania
- Podpisy cyfrowe
- Ataki kryptoanalityczne
- Infrastruktura klucza publicznego (PKI)
- Informacje ukrywające alternatywy
Architektura i projektowanie zabezpieczeń
Koncepcje, zasady, struktury i standardy stosowane do projektowania, wdrażania, monitorowania i zabezpieczania systemów operacyjnych, sprzętu, sieci i aplikacji:
- Podstawowe pojęcia modeli bezpieczeństwa
- Możliwości systemów informatycznych (np. ochrona pamięci, wirtualizacja)
- Zasady przeciwdziałania
- Podatności i zagrożenia (np. przetwarzanie w chmurze, agregacja, kontrola przepływu danych)
Operacje bezpieczeństwa (dawniej „Bezpieczeństwo operacji”)
Kontrole nad sprzętem, nośnikami i operatorami z uprawnieniami dostępu:
- Ochrona zasobów
- Reagowania na incydenty
- Zapobieganie atakom i reakcja
- Zarządzanie poprawkami i lukami w zabezpieczeniach
Business Planowanie ciągłości i odzyskiwania po awarii
Jak utrzymać biznes w obliczu poważnych zakłóceń:
- Business analiza wpływu
- Strategia odzyskiwania
- Proces odzyskiwania po awarii
- Zapewnić szkolenie
Informacje prawne, regulacje, dochodzenia i zgodność
Computer przepisy karne, dochodzenie i sposób gromadzenia dowodów:
- Zagadnienia prawne
- Dochodzenia
- Procedury kryminalistyczne
- Wymagania/procedury dotyczące zgodności
Bezpieczeństwo fizyczne (środowiskowe).
Jak chronić zasoby i wrażliwe informacje swojej firmy:
- Uwagi dotyczące projektu miejsca/obiektu
- Bezpieczeństwo obwodowe
- Bezpieczeństwo wewnętrzne
- Bezpieczeństwo obiektów
Wymagania
Aby wziąć udział w szkoleniu CISSP CBK Review, nie trzeba mieć doświadczenia niezbędnego do przystąpienia do egzaminu. Jest ono dostępne dla każdego, kto pracuje w dziedzinie IT i bezpieczeństwa informacji i ma na celu zapewnienie dogłębnego zrozumienia bezpieczeństwa informacji, nawet jeśli nie zamierzasz przystąpić do egzaminu.
Jeśli zamierzasz przystąpić do egzaminu:
Kandydaci CISSP:
Musi mieć co najmniej pięć lat bezpośredniego doświadczenia zawodowego w zakresie bezpieczeństwa w pełnym wymiarze czasu pracy w dwóch lub więcej z dziesięciu domen (ISC)2® CISSP CBK® lub cztery lata bezpośredniego doświadczenia zawodowego w zakresie bezpieczeństwa w pełnym wymiarze czasu pracy w dwóch lub więcej z dziesięciu domen CISSP CBK z wyższym wykształceniem.
Associate of (ISC)2 dla CISSP:
Status Associate of (ISC)2 jest dostępny dla osób posiadających wiedzę w kluczowych obszarach koncepcji branżowych, ale nieposiadających doświadczenia zawodowego. Jako kandydat, możesz przystąpić do egzaminu CISSP i podpisać Kodeks Etyczny (ISC)2, jednak aby uzyskać poświadczenie CISSP, będziesz musiał zdobyć niezbędne lata wymaganego doświadczenia zawodowego, przedstawić dowód i zostać zatwierdzonym przez członka (ISC)2 o dobrej reputacji. Jeśli pracujesz nad uzyskaniem tego poświadczenia, będziesz mieć maksymalnie sześć lat od daty zdania egzaminu na zdobycie niezbędnego pięcioletniego doświadczenia zawodowego. Więcej informacji można znaleźć na stronie: www.isc2.org
Opinie uczestników (4)
Hazem ma bardzo duże doświadczenie w zdawaniu egzaminów i wie, jak ISC konstruuje swoje pytania.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Certified Information System Security Professional (CISSP) CBK Review
Przetłumaczone przez sztuczną inteligencję
Wszystko - dziękuję
Akram Amin - Injazat
Szkolenie - Certified Information System Security Professional (CISSP) CBK Review
Przetłumaczone przez sztuczną inteligencję
Instructor Hany, was fantastic, very accommodating on questions and getting back to us with answers when he didn't have them at time of the question.
Levon Petrosyan - Crunchyroll
Szkolenie - Certified Information System Security Professional (CISSP) CBK Review
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.