Plan Szkolenia

Access Sterowanie

Architektura bezpieczeństwa chroniąca zasoby Twoich systemów:

  • Koncepcje, metodologie i techniki
  • Skuteczność
  • Ataki

Telecomkomunikacja i Network Security

Struktury sieciowe, metody transmisji, formaty transportu i środki bezpieczeństwa zapewniające dostępność, integralność i poufność:

  • Architektura i projektowanie sieci
  • Communication kanały
  • Komponenty sieciowe
  • Ataki sieciowe

Bezpieczeństwo informacji GoZarządzanie i ryzyko Management

Identyfikacja zasobów informacyjnych organizacji oraz opracowanie, udokumentowanie i wdrożenie polityk, standardów, procedur i wytycznych:

  • Zarządzanie i polityka w zakresie bezpieczeństwa
  • Klasyfikacja i własność informacji
  • Umowy kontraktowe i procesy zakupowe
  • Koncepcje zarządzania ryzykiem
  • Bezpieczeństwo personelu
  • Edukacja, szkolenia i świadomość w zakresie bezpieczeństwa
  • Certyfikacja i akredytacja

Bezpieczeństwo tworzenia oprogramowania

Kontrole występujące w systemach i aplikacjach oraz ich rozwój:

  • Cykl życia rozwoju systemów (SDLC)
  • Środowisko aplikacji i mechanizmy bezpieczeństwa
  • Skuteczność zabezpieczeń aplikacji

Kryptografia

Zasady, środki i metody ukrywania informacji; w celu zapewnienia jego integralności, poufności i autentyczności:

  • Pojęcia dotyczące szyfrowania
  • Podpisy cyfrowe
  • Ataki kryptoanalityczne
  • Infrastruktura klucza publicznego (PKI)
  • Informacje ukrywające alternatywy

Architektura i projektowanie zabezpieczeń

Koncepcje, zasady, struktury i standardy stosowane do projektowania, wdrażania, monitorowania i zabezpieczania systemów operacyjnych, sprzętu, sieci i aplikacji:

  • Podstawowe pojęcia modeli bezpieczeństwa
  • Możliwości systemów informatycznych (np. ochrona pamięci, wirtualizacja)
  • Zasady przeciwdziałania
  • Podatności i zagrożenia (np. przetwarzanie w chmurze, agregacja, kontrola przepływu danych)

Operacje bezpieczeństwa (dawniej „Bezpieczeństwo operacji”)

Kontrole nad sprzętem, nośnikami i operatorami z uprawnieniami dostępu:

  • Ochrona zasobów
  • Reagowania na incydenty
  • Zapobieganie atakom i reakcja
  • Zarządzanie poprawkami i lukami w zabezpieczeniach

Business Planowanie ciągłości i odzyskiwania po awarii

Jak utrzymać biznes w obliczu poważnych zakłóceń:

  • Business analiza wpływu
  • Strategia odzyskiwania
  • Proces odzyskiwania po awarii
  • Zapewnić szkolenie

Informacje prawne, regulacje, dochodzenia i zgodność

Computer przepisy karne, dochodzenie i sposób gromadzenia dowodów:

  • Zagadnienia prawne
  • Dochodzenia
  • Procedury kryminalistyczne
  • Wymagania/procedury dotyczące zgodności

Bezpieczeństwo fizyczne (środowiskowe).

Jak chronić zasoby i wrażliwe informacje swojej firmy:

  • Uwagi dotyczące projektu miejsca/obiektu
  • Bezpieczeństwo obwodowe
  • Bezpieczeństwo wewnętrzne
  • Bezpieczeństwo obiektów

Wymagania

Aby wziąć udział w szkoleniu CISSP CBK Review, nie trzeba mieć doświadczenia niezbędnego do przystąpienia do egzaminu. Jest ono dostępne dla każdego, kto pracuje w dziedzinie IT i bezpieczeństwa informacji i ma na celu zapewnienie dogłębnego zrozumienia bezpieczeństwa informacji, nawet jeśli nie zamierzasz przystąpić do egzaminu.

Jeśli zamierzasz przystąpić do egzaminu:

Kandydaci CISSP:

Musi mieć co najmniej pięć lat bezpośredniego doświadczenia zawodowego w zakresie bezpieczeństwa w pełnym wymiarze czasu pracy w dwóch lub więcej z dziesięciu domen (ISC)2® CISSP CBK® lub cztery lata bezpośredniego doświadczenia zawodowego w zakresie bezpieczeństwa w pełnym wymiarze czasu pracy w dwóch lub więcej z dziesięciu domen CISSP CBK z wyższym wykształceniem.

Associate of (ISC)2 dla CISSP:

Status Associate of (ISC)2 jest dostępny dla osób posiadających wiedzę w kluczowych obszarach koncepcji branżowych, ale nieposiadających doświadczenia zawodowego. Jako kandydat, możesz przystąpić do egzaminu CISSP i podpisać Kodeks Etyczny (ISC)2, jednak aby uzyskać poświadczenie CISSP, będziesz musiał zdobyć niezbędne lata wymaganego doświadczenia zawodowego, przedstawić dowód i zostać zatwierdzonym przez członka (ISC)2 o dobrej reputacji. Jeśli pracujesz nad uzyskaniem tego poświadczenia, będziesz mieć maksymalnie sześć lat od daty zdania egzaminu na zdobycie niezbędnego pięcioletniego doświadczenia zawodowego. Więcej informacji można znaleźć na stronie: www.isc2.org

 35 godzin

Liczba uczestników



Cena za uczestnika

Opinie uczestników (1)

Powiązane Kategorie