План на курса

Контрол на достъпа

Архитектура за сигурност, която защитава активите на вашите системи:

    Концепции, методологии и техники Атаки за ефективност

Telecomкомуникации и мрежова сигурност

Мрежови структури, методи на предаване, транспортни формати и мерки за сигурност, които осигуряват наличност, цялост и поверителност:

    Мрежова архитектура и дизайн Communication канали Мрежови компоненти Мрежови атаки

Управление на информационната сигурност & Risk Management

Идентифициране на информационните активи на организацията и разработването, документирането и прилагането на политики, стандарти, процедури и насоки:

    Управление и политика на сигурността Класификация и собственост на информацията Договорни споразумения и процеси на възлагане на обществени поръчки Концепции за управление на риска Сигурност на персонала Образование, обучение и осведоменост по сигурността Сертифициране и акредитация

Сигурност при разработването на софтуер

Контролите, намиращи се в системния и приложния софтуер, и тяхното развитие:

    Жизнен цикъл на разработка на системи (SDLC) Среда на приложенията и контрол на сигурността Ефективност на сигурността на приложението

Криптография

Принципите, средствата и методите за прикриване на информация; за да гарантираме неговата цялост, поверителност и автентичност:

    Концепции за криптиране Цифрови подписи Криптоаналитични атаки Инфраструктура на публичен ключ (PKI) Алтернативи за скриване на информация

Архитектура и дизайн на сигурността

Концепциите, принципите, структурите и стандартите, използвани за проектиране, внедряване, наблюдение и защита на операционни системи, оборудване, мрежи и приложения:

    Фундаментални концепции на моделите за сигурност Възможности на информационните системи (напр. защита на паметта, виртуализация) Принципи на противодействие Уязвимости и заплахи (напр. облачни изчисления, агрегиране, контрол на потока от данни)

Операции по сигурността (преди „Сигурност на операциите“)

Контролира върху хардуер, медии и оператори с привилегии за достъп:

    Защита на ресурсите Реагиране на инциденти Предотвратяване на атаки и реакция Управление на кръпки и уязвимости

Business Непрекъснатост и планиране на възстановяване след бедствие

Как да поддържате бизнеса си в случай на големи прекъсвания:

    Business анализ на въздействието Стратегия за възстановяване Процес на възстановяване след бедствие Осигурете обучение

Правни, регулаторни, разследвания и съответствие

Computer престъпни закони, разследване и как да се събират доказателства:

    Правни въпроси Разследвания Криминалистични процедури Изисквания/процедури за съответствие

Физическа (екологична) сигурност

Как да защитите ресурсите и чувствителната информация на вашия бизнес:

    Съображения относно дизайна на обекта/съоръжението Сигурност по периметъра Вътрешна сигурност Сигурност на съоръженията

Изисквания

За да присъствате на прегледа на CISSP CBK, не е необходимо да имате необходимия опит за изпита. Той е достъпен за всеки, работещ в областта на ИТ и информационната сигурност, и има за цел да ви даде задълбочено разбиране на информационната сигурност, дори ако не възнамерявате да се явите на изпита.

Ако възнамерявате да отидете на преглед:

CISSP кандидати:

Трябва да има минимум пет години пряк професионален опит по сигурността на пълен работен ден в две или повече от десетте области на (ISC)2® CISSP CBK® или четири години пряк професионален опит по сигурността на пълен работен ден в две или повече от десетте домейна на CISSP CBK с колеж.

Сътрудник на (ISC)2 за CISSP:

Статутът на сътрудник на (ISC)2 е достъпен за тези, които са запознати с ключови области на индустриалните концепции, но нямат трудов опит. Като кандидат можете да вземете изпита CISSP и да се абонирате за (ISC)2 Етичния кодекс, но за да спечелите пълномощията за CISSP, ще трябва да придобиете необходимите години професионален опит, да предоставите доказателство и да бъдете одобрени от член на (ISC)2 в добро състояние. Ако работите за това пълномощно, ще имате максимум шест години от датата на полагане на изпита, за да придобиете необходимите пет години професионален опит. За повече информация, моля, вижте: www.isc2.org

  35 Hours

Брой участници



Цена за участник

Oтзиви от потребители (4)

Свързани Kурсове

CRISC - Certified in Risk and Information Systems Control

  21 Hours

Certificate of Cloud Security Knowledge

  14 Hours

Microsoft SDL Core

  14 Hours

Standard Java Security

  14 Hours

Java and Web Application Security

  21 Hours

Advanced Java Security

  21 Hours

Advanced Java, JEE and Web Application Security

  28 Hours

.NET, C# and ASP.NET Security Development

  14 Hours

Comprehensive C# and .NET Application Security

  21 Hours

Advanced C#, ASP.NET and Web Application Security

  21 Hours

Web Application Security

  14 Hours

Свързани Kатегории