Kursplan

Access Kontroll

Säkerhetsarkitektur som skyddar tillgångarna i dina system:

  • Koncept, metoder och tekniker
  • Effektivitet
  • Attacker

Telecomkommunikation och Network Security

Nätverksstrukturer, överföringsmetoder, transportformat och säkerhetsåtgärder som ger tillgänglighet, integritet och konfidentialitet:

  • Nätverksarkitektur och design
  • Communication kanaler
  • Nätverkskomponenter
  • Nätverksattacker

Informationssäkerhet Gostyrning och risk Management

Identifiera en organisations informationstillgångar och utveckling, dokumentation och implementering av policyer, standarder, procedurer och riktlinjer:

  • Säkerhetsstyrning och policy
  • Informationsklassificering och ägande
  • Avtalsavtal och upphandlingsprocesser
  • Riskhanteringskoncept
  • Personalsäkerhet
  • Säkerhetsutbildning, utbildning och medvetenhet
  • Certifiering och ackreditering

Säkerhet för mjukvaruutveckling

Kontrollerna som finns i system och applikationsprogram, och deras utveckling:

  • Systemutveckling livscykel (SDLC)
  • Applikationsmiljö och säkerhetskontroller
  • Applikationssäkerhetens effektivitet

Kryptografi

Principerna, medlen och metoderna för att dölja information; för att säkerställa dess integritet, konfidentialitet och äkthet:

  • Krypteringskoncept
  • Digitala signaturer
  • Kryptoanalytiska attacker
  • Public Key Infrastructure (PKI)
  • Informationsdöljande alternativ

Säkerhetsarkitektur och design

De koncept, principer, strukturer och standarder som används för att designa, implementera, övervaka och säkra operativsystem, utrustning, nätverk och applikationer:

  • Grundläggande begrepp för säkerhetsmodeller
  • Informationssystemens förmåga (t.ex. minnesskydd, virtualisering)
  • Principer för motåtgärder
  • Sårbarheter och hot (t.ex. cloud computing, aggregering, dataflödeskontroll)

Säkerhetsoperationer (tidigare 'Operations Security')

Kontroller över hårdvara, media och operatörer med åtkomstbehörighet:

  • Resursskydd
  • Incidentrespons
  • Attackförebyggande och reaktion
  • Patch- och sårbarhetshantering

Business Kontinuitet och katastrofåterställningsplanering

Hur man upprätthåller verksamheten inför stora störningar:

  • Business konsekvensanalys
  • Återhämtningsstrategi
  • Katastrofåterställningsprocess
  • Ge utbildning

Juridik, förordningar, utredningar och efterlevnad

Computer brottslagar, utredning och hur man samlar in bevis:

  • Juridiska frågor
  • Utredningar
  • Rättsmedicinska förfaranden
  • Efterlevnadskrav/procedurer

Fysisk (miljö)säkerhet

Så här skyddar du ditt företags resurser och känslig information:

  • Överväganden vid utformning av plats/anläggning
  • Perimetersäkerhet
  • Inre säkerhet
  • Faciliteter säkerhet

Krav

För att delta i CISSP CBK Review behöver du inte ha erfarenhet av examen. Den är tillgänglig för alla som arbetar inom området IT och informationssäkerhet och syftar till att ge dig en grundlig förståelse för informationssäkerhet även om du inte har för avsikt att tenta.

Om du tänker gå vidare till tentamen:

CISSP-kandidater:

Måste ha minst fem års direkt säkerhetsyrkeserfarenhet på heltid inom två eller fler av de tio domänerna i (ISC)2® CISSP CBK®, eller fyra års direkt säkerhetsyrkeserfarenhet på heltid i två eller fler av de tio domänerna i CISSP CBK med en högskoleexamen.

Associate of (ISC)2 för CISSP:

Associate of (ISC)2-status är tillgänglig för dem som är kunniga inom nyckelområden av industrikoncept men som saknar arbetslivserfarenhet. Som kandidat kan du ta CISSP-provet och prenumerera på (ISC)2 etiska regler, men för att tjäna CISSP-legitimationen måste du skaffa dig de nödvändiga år av yrkeserfarenhet som krävs, tillhandahålla bevis och godkännas av en medlem av (ISC)2 i god status. Om du arbetar mot denna legitimation har du högst sex år på dig från datumet för din examen för att skaffa dig de nödvändiga fem års yrkeserfarenhet. För mer information, se: www.isc2.org

 35 timmar

Antal deltagare



Price per participant

Vittnesmål (1)

Relaterade Kurser

CRISC - Certified in Risk and Information Systems Control

21 timmar

CRISC - Certified in Risk and Information Systems Control - 4 Days

28 timmar

Open Source Intelligence (OSINT) Advanced

21 timmar

Open Source Cyber Intelligence - Introduction

7 timmar

Fundamentals of Corporate Cyber Warfare

14 timmar

Certificate of Cloud Security Knowledge

14 timmar

Application Security for Developers

21 timmar

Android Security

14 timmar

Comprehensive C# and .NET Application Security

21 timmar

Network Security and Secure Communication

21 timmar

Combined C/C++, JAVA and Web Application Security

28 timmar

Application Security in the Cloud

21 timmar

C/C++ Secure Coding

21 timmar

Advanced Java Security

21 timmar

Combined JAVA, PHP and Web Application Security

28 timmar

Relaterade Kategorier