Kursplan
Access Kontroll
Säkerhetsarkitektur som skyddar tillgångarna i dina system:
- Koncept, metoder och tekniker
- Effektivitet
- Attacker
Telecomkommunikation och Network Security
Nätverksstrukturer, överföringsmetoder, transportformat och säkerhetsåtgärder som ger tillgänglighet, integritet och konfidentialitet:
- Nätverksarkitektur och design
- Communication kanaler
- Nätverkskomponenter
- Nätverksattacker
Informationssäkerhet Gostyrning och risk Management
Identifiera en organisations informationstillgångar och utveckling, dokumentation och implementering av policyer, standarder, procedurer och riktlinjer:
- Säkerhetsstyrning och policy
- Informationsklassificering och ägande
- Avtalsavtal och upphandlingsprocesser
- Riskhanteringskoncept
- Personalsäkerhet
- Säkerhetsutbildning, utbildning och medvetenhet
- Certifiering och ackreditering
Säkerhet för mjukvaruutveckling
Kontrollerna som finns i system och applikationsprogram, och deras utveckling:
- Systemutveckling livscykel (SDLC)
- Applikationsmiljö och säkerhetskontroller
- Applikationssäkerhetens effektivitet
Kryptografi
Principerna, medlen och metoderna för att dölja information; för att säkerställa dess integritet, konfidentialitet och äkthet:
- Krypteringskoncept
- Digitala signaturer
- Kryptoanalytiska attacker
- Public Key Infrastructure (PKI)
- Informationsdöljande alternativ
Säkerhetsarkitektur och design
De koncept, principer, strukturer och standarder som används för att designa, implementera, övervaka och säkra operativsystem, utrustning, nätverk och applikationer:
- Grundläggande begrepp för säkerhetsmodeller
- Informationssystemens förmåga (t.ex. minnesskydd, virtualisering)
- Principer för motåtgärder
- Sårbarheter och hot (t.ex. cloud computing, aggregering, dataflödeskontroll)
Säkerhetsoperationer (tidigare 'Operations Security')
Kontroller över hårdvara, media och operatörer med åtkomstbehörighet:
- Resursskydd
- Incidentrespons
- Attackförebyggande och reaktion
- Patch- och sårbarhetshantering
Business Kontinuitet och katastrofåterställningsplanering
Hur man upprätthåller verksamheten inför stora störningar:
- Business konsekvensanalys
- Återhämtningsstrategi
- Katastrofåterställningsprocess
- Ge utbildning
Juridik, förordningar, utredningar och efterlevnad
Computer brottslagar, utredning och hur man samlar in bevis:
- Juridiska frågor
- Utredningar
- Rättsmedicinska förfaranden
- Efterlevnadskrav/procedurer
Fysisk (miljö)säkerhet
Så här skyddar du ditt företags resurser och känslig information:
- Överväganden vid utformning av plats/anläggning
- Perimetersäkerhet
- Inre säkerhet
- Faciliteter säkerhet
Krav
För att delta i CISSP CBK Review behöver du inte ha erfarenhet av examen. Den är tillgänglig för alla som arbetar inom området IT och informationssäkerhet och syftar till att ge dig en grundlig förståelse för informationssäkerhet även om du inte har för avsikt att tenta.
Om du tänker gå vidare till tentamen:
CISSP-kandidater:
Måste ha minst fem års direkt säkerhetsyrkeserfarenhet på heltid inom två eller fler av de tio domänerna i (ISC)2® CISSP CBK®, eller fyra års direkt säkerhetsyrkeserfarenhet på heltid i två eller fler av de tio domänerna i CISSP CBK med en högskoleexamen.
Associate of (ISC)2 för CISSP:
Associate of (ISC)2-status är tillgänglig för dem som är kunniga inom nyckelområden av industrikoncept men som saknar arbetslivserfarenhet. Som kandidat kan du ta CISSP-provet och prenumerera på (ISC)2 etiska regler, men för att tjäna CISSP-legitimationen måste du skaffa dig de nödvändiga år av yrkeserfarenhet som krävs, tillhandahålla bevis och godkännas av en medlem av (ISC)2 i god status. Om du arbetar mot denna legitimation har du högst sex år på dig från datumet för din examen för att skaffa dig de nödvändiga fem års yrkeserfarenhet. För mer information, se: www.isc2.org
Vittnesmål (4)
Hazem har en mycket färsk erfarenhet av att klara provet och känner till gotchas och hur ISC strukturerar sina frågor.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Allt - tack
Akram Amin - Injazat
Kurs - Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Instructor Hany, was fantastic, very accommodating on questions and getting back to us with answers when he didn't have them at time of the question.
Levon Petrosyan - Crunchyroll
Kurs - Certified Information System Security Professional (CISSP) CBK Review
in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!