Plan Szkolenia
Kontrola dostępu
Architektura bezpieczeństwa chroniąca zasoby systemów:
- Koncepcje, metodologie i techniki
- Skuteczność
- Ataki
Bezpieczeństwo telekomunikacji i sieci
Struktury sieciowe, metody transmisji, formaty transportowe i środki bezpieczeństwa zapewniające dostępność, integralność i poufność:
- Architektura i projektowanie sieci
- Kanały komunikacyjne
- Komponenty sieciowe
- Ataki sieciowe
Zarządzanie ryzykiem i zarządzanie bezpieczeństwem informacji
Identyfikacja aktywów informacyjnych organizacji oraz opracowanie, dokumentowanie i wdrażanie polityk, standardów, procedur i wytycznych:
- Zarządzanie bezpieczeństwem i polityki
- Klasyfikacja i własność informacji
- Umowy i procesy zamówień
- Koncepcje zarządzania ryzykiem
- Bezpieczeństwo personelu
- Edukacja, szkolenia i świadomość w zakresie bezpieczeństwa
- Certyfikacja i akredytacja
Bezpieczeństwo rozwoju oprogramowania
Kontrola w systemach i oprogramowaniu aplikacyjnym oraz ich rozwój:
- Cykl życia rozwoju systemów (SDLC)
- Środowisko aplikacyjne i kontrolki bezpieczeństwa
- Skuteczność bezpieczeństwa aplikacji
Kryptografia
Zasady, środki i metody maskowania informacji w celu zapewnienia ich integralności, poufności i autentyczności:
- Koncepcje szyfrowania
- Podpisy cyfrowe
- Ataki kryptograficzne
- Infrastruktura klucza publicznego (PKI)
- Alternatywne metody ukrywania informacji
Architektura i projektowanie bezpieczeństwa
Koncepcje, zasady, struktury i standardy używane do projektowania, wdrażania, monitorowania i zabezpieczania systemów operacyjnych, sprzętu, sieci i aplikacji:
- Podstawowe koncepcje modeli bezpieczeństwa
- Możliwości systemów informatycznych (np. ochrona pamięci, wirtualizacja)
- Zasady przeciwdziałania
- Podatności i zagrożenia (np. chmura obliczeniowa, agregacja, kontrola przepływu danych)
Operacje bezpieczeństwa (dawniej 'Operacyjne bezpieczeństwo')
Kontrola nad sprzętem, nośnikami i operatorami z uprawnieniami dostępu:
- Ochrona zasobów
- Reakcja na incydenty
- Zapobieganie i reagowanie na ataki
- Zarządzanie łatami i podatnościami
Planowanie ciągłości działania i odzyskiwania po awariach
Jak utrzymać działalność biznesową w obliczu poważnych zakłóceń:
- Analiza wpływu na biznes
- Strategia odzyskiwania
- Proces odzyskiwania po awarii
- Przeprowadzenie szkoleń
Prawo, regulacje, śledztwa i zgodność
Przepisy dotyczące przestępstw komputerowych, śledztwa i sposoby zbierania dowodów:
- Kwestie prawne
- Śledztwa
- Procedury forensyczne
- Wymagania/procedury zgodności
Bezpieczeństwo fizyczne (środowiskowe)
Jak chronić zasoby i poufne informacje firmy:
- Zagadnienia projektowe dotyczące obiektu/terenu
- Bezpieczeństwo obwodowe
- Bezpieczeństwo wewnętrzne
- Bezpieczeństwo obiektów
Wymagania
Aby uczestniczyć w kursie CISSP CBK Review, nie jest wymagane posiadanie doświadczenia niezbędnego do przystąpienia do egzaminu. Kurs jest dostępny dla każdego, kto pracuje w dziedzinie IT i bezpieczeństwa informacji, a jego celem jest zapewnienie dogłębnego zrozumienia bezpieczeństwa informacji, nawet jeśli nie planujesz przystąpić do egzaminu.
Jeśli planujesz przystąpić do egzaminu:
Kandydaci na CISSP:
Muszą posiadać co najmniej pięć lat bezpośredniego doświadczenia zawodowego w dziedzinie bezpieczeństwa w dwóch lub więcej z dziesięciu domen (ISC)2® CISSP CBK®, lub cztery lata bezpośredniego doświadczenia zawodowego w dziedzinie bezpieczeństwa w dwóch lub więcej z dziesięciu domen CISSP CBK z dyplomem ukończenia studiów wyższych.
Associate of (ISC)2 dla CISSP:
Status Associate of (ISC)2 jest dostępny dla osób znających kluczowe obszary koncepcji branżowych, ale nieposiadających doświadczenia zawodowego. Jako kandydat możesz przystąpić do egzaminu CISSP i zobowiązać się do przestrzegania Kodeksu Etyki (ISC)2, jednak aby uzyskać certyfikat CISSP, musisz zdobyć wymagane lata doświadczenia zawodowego, dostarczyć dowody i uzyskać rekomendację od członka (ISC)2 w dobrej kondycji. Jeśli dążysz do uzyskania tego certyfikatu, masz maksymalnie sześć lat od daty zdania egzaminu na zdobycie wymaganych pięciu lat doświadczenia zawodowego. Więcej informacji można znaleźć na stronie: www.isc2.org
Opinie uczestników (4)
Hazem ma bardzo świeże doświadczenie zdać egzamin i zna pułapki oraz sposób, w jaki ISC buduje swoje pytania.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Certified Information System Security Professional (CISSP) CBK Review
Przetłumaczone przez sztuczną inteligencję
Wszystko - dziękuję
Akram Amin - Injazat
Szkolenie - Certified Information System Security Professional (CISSP) CBK Review
Przetłumaczone przez sztuczną inteligencję
Instruktor Hany był fantastyczny, bardzo elastyczny w odpowiadaniu na pytania i wracając do nas z odpowiedziami, gdy nie miał ich pod ręką w czasie zadawania pytań.
Levon Petrosyan - Crunchyroll
Szkolenie - Certified Information System Security Professional (CISSP) CBK Review
Przetłumaczone przez sztuczną inteligencję
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.
Andreas Rhein
Szkolenie - Certified Information System Security Professional (CISSP) CBK Review
Przetłumaczone przez sztuczną inteligencję