Kursplan
Access Kontroll
Säkerhetsarkitektur som skyddar tillgångarna i dina system:
- Koncept, metoder och tekniker
- Effektivitet
- Attacker
Telecomkommunikation och Network Security
Nätverksstrukturer, överföringsmetoder, transportformat och säkerhetsåtgärder som ger tillgänglighet, integritet och konfidentialitet:
- Nätverksarkitektur och design
- Communication kanaler
- Nätverkskomponenter
- Nätverksattacker
Informationssäkerhet Gostyrning och risk Management
Identifiera en organisations informationstillgångar och utveckling, dokumentation och implementering av policyer, standarder, procedurer och riktlinjer:
- Säkerhetsstyrning och policy
- Informationsklassificering och ägande
- Avtalsavtal och upphandlingsprocesser
- Riskhanteringskoncept
- Personalsäkerhet
- Säkerhetsutbildning, utbildning och medvetenhet
- Certifiering och ackreditering
Säkerhet för mjukvaruutveckling
Kontrollerna som finns i system och applikationsprogram, och deras utveckling:
- Systemutveckling livscykel (SDLC)
- Applikationsmiljö och säkerhetskontroller
- Applikationssäkerhetens effektivitet
Kryptografi
Principerna, medlen och metoderna för att dölja information; för att säkerställa dess integritet, konfidentialitet och äkthet:
- Krypteringskoncept
- Digitala signaturer
- Kryptoanalytiska attacker
- Public Key Infrastructure (PKI)
- Informationsdöljande alternativ
Säkerhetsarkitektur och design
De koncept, principer, strukturer och standarder som används för att designa, implementera, övervaka och säkra operativsystem, utrustning, nätverk och applikationer:
- Grundläggande begrepp för säkerhetsmodeller
- Informationssystemens förmåga (t.ex. minnesskydd, virtualisering)
- Principer för motåtgärder
- Sårbarheter och hot (t.ex. cloud computing, aggregering, dataflödeskontroll)
Säkerhetsoperationer (tidigare 'Operations Security')
Kontroller över hårdvara, media och operatörer med åtkomstbehörighet:
- Resursskydd
- Incidentrespons
- Attackförebyggande och reaktion
- Patch- och sårbarhetshantering
Business Kontinuitet och katastrofåterställningsplanering
Hur man upprätthåller verksamheten inför stora störningar:
- Business konsekvensanalys
- Återhämtningsstrategi
- Katastrofåterställningsprocess
- Ge utbildning
Juridik, förordningar, utredningar och efterlevnad
Computer brottslagar, utredning och hur man samlar in bevis:
- Juridiska frågor
- Utredningar
- Rättsmedicinska förfaranden
- Efterlevnadskrav/procedurer
Fysisk (miljö)säkerhet
Så här skyddar du ditt företags resurser och känslig information:
- Överväganden vid utformning av plats/anläggning
- Perimetersäkerhet
- Inre säkerhet
- Faciliteter säkerhet
Krav
För att delta i CISSP CBK Review behöver du inte ha den erfarenhet som krävs för undersökningen. Den är tillgänglig för alla som arbetar inom IT- och informationssäkerhetsområdet och syftar till att ge dig en grundlig förståelse för informationssäkerhet även om du inte har för avsikt att göra provet.
Om du tänker gå vidare till tentamen:
CISSP-kandidater:
Måste ha minst fem års direkt heltidserfarenhet av säkerhetsarbete inom två eller flera av de tio domänerna i (ISC)2® CISSP CBK,® eller fyra års direkt heltidsarbetslivserfarenhet av säkerhetsarbete inom två eller flera av de tio domänerna i CISSP CBK med högskoleexamen.
Medarbetare till (ISC)2 för CISSP:
Associate of (ISC)2-status är tillgänglig för dem som är kunniga inom nyckelområden inom branschkoncept men saknar arbetslivserfarenhet. Som kandidat kan du ta CISSP-examen och prenumerera på (ISC)2 Code of Ethics, men för att få CISSP-legitimationen måste du skaffa dig de nödvändiga åren av yrkeserfarenhet som krävs, tillhandahålla bevis och godkännas av en medlem av (ISC)2 med gott anseende. Om du arbetar mot denna legitimation kommer du att ha högst sex år på dig från ditt examensdatum för att skaffa dig de nödvändiga fem årens yrkeserfarenhet. För mer information, se: www.isc2.org
Vittnesmål (4)
Hazem har en mycket färsk erfarenhet av att klara provet och känner till gotchas och hur ISC strukturerar sina frågor.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Allt - tack
Akram Amin - Injazat
Kurs - Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Instructor Hany, was fantastic, very accommodating on questions and getting back to us with answers when he didn't have them at time of the question.
Levon Petrosyan - Crunchyroll
Kurs - Certified Information System Security Professional (CISSP) CBK Review
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.