Kursplan

Access Kontroll

Säkerhetsarkitektur som skyddar tillgångarna i dina system:

  • Koncept, metoder och tekniker
  • Effektivitet
  • Attacker

Telecomkommunikation och Network Security

Nätverksstrukturer, överföringsmetoder, transportformat och säkerhetsåtgärder som ger tillgänglighet, integritet och konfidentialitet:

  • Nätverksarkitektur och design
  • Communication kanaler
  • Nätverkskomponenter
  • Nätverksattacker

Informationssäkerhet Gostyrning och risk Management

Identifiera en organisations informationstillgångar och utveckling, dokumentation och implementering av policyer, standarder, procedurer och riktlinjer:

  • Säkerhetsstyrning och policy
  • Informationsklassificering och ägande
  • Avtalsavtal och upphandlingsprocesser
  • Riskhanteringskoncept
  • Personalsäkerhet
  • Säkerhetsutbildning, utbildning och medvetenhet
  • Certifiering och ackreditering

Säkerhet för mjukvaruutveckling

Kontrollerna som finns i system och applikationsprogram, och deras utveckling:

  • Systemutveckling livscykel (SDLC)
  • Applikationsmiljö och säkerhetskontroller
  • Applikationssäkerhetens effektivitet

Kryptografi

Principerna, medlen och metoderna för att dölja information; för att säkerställa dess integritet, konfidentialitet och äkthet:

  • Krypteringskoncept
  • Digitala signaturer
  • Kryptoanalytiska attacker
  • Public Key Infrastructure (PKI)
  • Informationsdöljande alternativ

Säkerhetsarkitektur och design

De koncept, principer, strukturer och standarder som används för att designa, implementera, övervaka och säkra operativsystem, utrustning, nätverk och applikationer:

  • Grundläggande begrepp för säkerhetsmodeller
  • Informationssystemens förmåga (t.ex. minnesskydd, virtualisering)
  • Principer för motåtgärder
  • Sårbarheter och hot (t.ex. cloud computing, aggregering, dataflödeskontroll)

Säkerhetsoperationer (tidigare 'Operations Security')

Kontroller över hårdvara, media och operatörer med åtkomstbehörighet:

  • Resursskydd
  • Incidentrespons
  • Attackförebyggande och reaktion
  • Patch- och sårbarhetshantering

Business Kontinuitet och katastrofåterställningsplanering

Hur man upprätthåller verksamheten inför stora störningar:

  • Business konsekvensanalys
  • Återhämtningsstrategi
  • Katastrofåterställningsprocess
  • Ge utbildning

Juridik, förordningar, utredningar och efterlevnad

Computer brottslagar, utredning och hur man samlar in bevis:

  • Juridiska frågor
  • Utredningar
  • Rättsmedicinska förfaranden
  • Efterlevnadskrav/procedurer

Fysisk (miljö)säkerhet

Så här skyddar du ditt företags resurser och känslig information:

  • Överväganden vid utformning av plats/anläggning
  • Perimetersäkerhet
  • Inre säkerhet
  • Faciliteter säkerhet

Krav

För att delta i CISSP CBK Review behöver du inte ha den erfarenhet som krävs för undersökningen. Den är tillgänglig för alla som arbetar inom IT- och informationssäkerhetsområdet och syftar till att ge dig en grundlig förståelse för informationssäkerhet även om du inte har för avsikt att göra provet.

Om du tänker gå vidare till tentamen:

CISSP-kandidater:

Måste ha minst fem års direkt heltidserfarenhet av säkerhetsarbete inom två eller flera av de tio domänerna i (ISC)2® CISSP CBK,® eller fyra års direkt heltidsarbetslivserfarenhet av säkerhetsarbete inom två eller flera av de tio domänerna i CISSP CBK med högskoleexamen.

Medarbetare till (ISC)2 för CISSP:

Associate of (ISC)2-status är tillgänglig för dem som är kunniga inom nyckelområden inom branschkoncept men saknar arbetslivserfarenhet. Som kandidat kan du ta CISSP-examen och prenumerera på (ISC)2 Code of Ethics, men för att få CISSP-legitimationen måste du skaffa dig de nödvändiga åren av yrkeserfarenhet som krävs, tillhandahålla bevis och godkännas av en medlem av (ISC)2 med gott anseende. Om du arbetar mot denna legitimation kommer du att ha högst sex år på dig från ditt examensdatum för att skaffa dig de nödvändiga fem årens yrkeserfarenhet. För mer information, se: www.isc2.org

 35 timmar

Antal deltagare


Price per participant

Vittnesmål (4)

Upcoming Courses

Relaterade Kategorier