План на курса
Контрол на достъпа
Архитектура за сигурност, която защитава активите на вашите системи:
- Концепции, методологии и техники Атаки за ефективност
Telecomкомуникации и мрежова сигурност
Мрежови структури, методи на предаване, транспортни формати и мерки за сигурност, които осигуряват наличност, цялост и поверителност:
- Мрежова архитектура и дизайн Communication канали Мрежови компоненти Мрежови атаки
Управление на информационната сигурност & Risk Management
Идентифициране на информационните активи на организацията и разработването, документирането и прилагането на политики, стандарти, процедури и насоки:
- Управление и политика на сигурността Класификация и собственост на информацията Договорни споразумения и процеси на възлагане на обществени поръчки Концепции за управление на риска Сигурност на персонала Образование, обучение и осведоменост по сигурността Сертифициране и акредитация
Сигурност при разработването на софтуер
Контролите, намиращи се в системния и приложния софтуер, и тяхното развитие:
- Жизнен цикъл на разработка на системи (SDLC) Среда на приложенията и контрол на сигурността Ефективност на сигурността на приложението
Криптография
Принципите, средствата и методите за прикриване на информация; за да гарантираме неговата цялост, поверителност и автентичност:
- Концепции за криптиране Цифрови подписи Криптоаналитични атаки Инфраструктура на публичен ключ (PKI) Алтернативи за скриване на информация
Архитектура и дизайн на сигурността
Концепциите, принципите, структурите и стандартите, използвани за проектиране, внедряване, наблюдение и защита на операционни системи, оборудване, мрежи и приложения:
- Фундаментални концепции на моделите за сигурност Възможности на информационните системи (напр. защита на паметта, виртуализация) Принципи на противодействие Уязвимости и заплахи (напр. облачни изчисления, агрегиране, контрол на потока от данни)
Операции по сигурността (преди „Сигурност на операциите“)
Контролира върху хардуер, медии и оператори с привилегии за достъп:
- Защита на ресурсите Реагиране на инциденти Предотвратяване на атаки и реакция Управление на кръпки и уязвимости
Business Непрекъснатост и планиране на възстановяване след бедствие
Как да поддържате бизнеса си в случай на големи прекъсвания:
- Business анализ на въздействието Стратегия за възстановяване Процес на възстановяване след бедствие Осигурете обучение
Правни, регулаторни, разследвания и съответствие
Computer престъпни закони, разследване и как да се събират доказателства:
- Правни въпроси Разследвания Криминалистични процедури Изисквания/процедури за съответствие
Физическа (екологична) сигурност
Как да защитите ресурсите и чувствителната информация на вашия бизнес:
- Съображения относно дизайна на обекта/съоръжението Сигурност по периметъра Вътрешна сигурност Сигурност на съоръженията
Изисквания
За да присъствате на прегледа на CISSP CBK, не е необходимо да имате необходимия опит за изпита. Той е достъпен за всеки, работещ в областта на ИТ и информационната сигурност, и има за цел да ви даде задълбочено разбиране на информационната сигурност, дори ако не възнамерявате да се явите на изпита.
Ако възнамерявате да отидете на преглед:
CISSP кандидати:
Трябва да има минимум пет години пряк професионален опит по сигурността на пълен работен ден в две или повече от десетте области на (ISC)2® CISSP CBK® или четири години пряк професионален опит по сигурността на пълен работен ден в две или повече от десетте домейна на CISSP CBK с колеж.
Сътрудник на (ISC)2 за CISSP:
Статутът на сътрудник на (ISC)2 е достъпен за тези, които са запознати с ключови области на индустриалните концепции, но нямат трудов опит. Като кандидат можете да вземете изпита CISSP и да се абонирате за (ISC)2 Етичния кодекс, но за да спечелите пълномощията за CISSP, ще трябва да придобиете необходимите години професионален опит, да предоставите доказателство и да бъдете одобрени от член на (ISC)2 в добро състояние. Ако работите за това пълномощно, ще имате максимум шест години от датата на полагане на изпита, за да придобиете необходимите пет години професионален опит. За повече информация, моля, вижте: www.isc2.org
Oтзиви от потребители (4)
Hazem има съвсем скорошен опит с издържането на изпита и знае проблемите и начина, по който ISC структурира своите въпроси.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Course - Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Всичко - благодаря
Akram Amin - Injazat
Course - Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Instructor Hany, was fantastic, very accommodating on questions and getting back to us with answers when he didn't have them at time of the question.
Levon Petrosyan - Crunchyroll
Course - Certified Information System Security Professional (CISSP) CBK Review
in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!