План на курса
Access Контрол
Архитектура за сигурност, която защитава активите на вашите системи:
- Концепции, методологии и техники
- Ефективност
- Атаки
Telecom комуникации & Network Security
Мрежови структури, методи на предаване, транспортни формати и мерки за сигурност, които осигуряват наличност, цялост и поверителност:
- Мрежова архитектура и дизайн
- Communication канала
- Мрежови компоненти
- Мрежови атаки
Информационна сигурност Go управление и риск Management
Идентифициране на информационните активи на организацията и разработването, документирането и прилагането на политики, стандарти, процедури и насоки:
- Управление и политика на сигурността
- Класификация и собственост на информацията
- Договорни споразумения и процеси на обществени поръчки
- Концепции за управление на риска
- Кадрова сигурност
- Образование, обучение и осведоменост по сигурността
- Сертифициране и акредитация
Сигурност при разработването на софтуер
Контролите в системния и приложния софтуер и тяхното развитие:
- Жизнен цикъл на разработка на системи (SDLC)
- Приложна среда и контроли за сигурност
- Ефективност на сигурността на приложението
Криптография
Принципите, средствата и методите за прикриване на информация; за да гарантираме неговата цялост, поверителност и автентичност:
- Концепции за криптиране
- Цифрови подписи
- Криптоаналитични атаки
- Инфраструктура с публичен ключ (PKI)
- Алтернативи за скриване на информация
Архитектура и дизайн на сигурността
Концепциите, принципите, структурите и стандартите, използвани за проектиране, внедряване, наблюдение и защита на операционни системи, оборудване, мрежи и приложения:
- Основни концепции на моделите за сигурност
- Възможности на информационните системи (напр. защита на паметта, виртуализация)
- Принципи на противодействие
- Уязвимости и заплахи (напр. облачни изчисления, агрегиране, контрол на потока от данни)
Операции по сигурността (по-рано „Сигурност на операциите“)
Контролира върху хардуер, медии и оператори с привилегии за достъп:
- Защита на ресурсите
- Реакция при инцидент
- Предотвратяване и реагиране на атаки
- Управление на корекции и уязвимости
Business Непрекъснатост и планиране на възстановяване след бедствие
Как да поддържаме бизнеса си в случай на големи прекъсвания:
- Business анализ на въздействието
- Стратегия за възстановяване
- Процес на възстановяване след бедствие
- Осигурете обучение
Правни, регулаторни, разследвания и съответствие
Закони за компютърни престъпления, разследване и как да се съберат доказателства:
- Правни въпроси
- Изследвания
- Криминалистични процедури
- Изисквания/процедури за съответствие
Физическа (екологична) сигурност
Как да защитите ресурсите и чувствителната информация на вашия бизнес:
- Съображения относно дизайна на обекта/съоръжението
- Периметрова охрана
- Вътрешна сигурност
- Охрана на съоръженията
Изисквания
За да присъствате на прегледа на CISSP CBK, не е необходимо да имате необходимия опит за изпита. Той е достъпен за всеки, работещ в областта на ИТ и информационната сигурност, и има за цел да ви даде задълбочено разбиране на информационната сигурност, дори ако не възнамерявате да се явите на изпита.
Ако възнамерявате да отидете на преглед:
CISSP кандидати:
Трябва да има минимум пет години пряк професионален опит в областта на сигурността на пълен работен ден в две или повече от десетте области на (ISC)2® CISSP CBK® или четири години пряк професионален опит в областта на сигурността на пълен работен ден в две или повече от десетте домейна на CISSP CBK с висше образование.
Сътрудник на (ISC)2 за CISSP:
Статутът на сътрудник на (ISC)2 е достъпен за тези, които са запознати с ключови области на индустриалните концепции, но нямат трудов опит. Като кандидат можете да вземете изпита CISSP и да се абонирате за (ISC)2 Етичния кодекс, но за да спечелите пълномощията за CISSP, ще трябва да придобиете необходимите години професионален опит, да предоставите доказателство и да бъдете одобрени от член на (ISC)2 в добро състояние. Ако работите за това пълномощно, ще имате максимум шест години от датата на полагане на изпита, за да придобиете необходимите пет години професионален опит. За повече информация, моля, вижте: www.isc2.org
Oтзиви от потребители (4)
Hazem има съвсем скорошен опит с издържането на изпита и знае проблемите и начина, по който ISC структурира своите въпроси.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Курс - Certified Information System Security Professional (CISSP) CBK Review
Машинен превод
Всичко - благодаря
Akram Amin - Injazat
Курс - Certified Information System Security Professional (CISSP) CBK Review
Машинен превод
Instructor Hany, was fantastic, very accommodating on questions and getting back to us with answers when he didn't have them at time of the question.
Levon Petrosyan - Crunchyroll
Курс - Certified Information System Security Professional (CISSP) CBK Review
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.