Kursplan

Access Kontroll

Säkerhetsarkitektur som skyddar tillgångarna i dina system:

  • Koncept, metoder och tekniker
  • Effektivitet
  • Attacker

Telecomkommunikation och Network Security

Nätverksstrukturer, överföringsmetoder, transportformat och säkerhetsåtgärder som ger tillgänglighet, integritet och konfidentialitet:

  • Nätverksarkitektur och design
  • Communication kanaler
  • Nätverkskomponenter
  • Nätverksattacker

Informationssäkerhet Gostyrning och risk Management

Identifiera en organisations informationstillgångar och utveckling, dokumentation och implementering av policyer, standarder, procedurer och riktlinjer:

  • Säkerhetsstyrning och policy
  • Informationsklassificering och ägande
  • Avtalsavtal och upphandlingsprocesser
  • Riskhanteringskoncept
  • Personalsäkerhet
  • Säkerhetsutbildning, utbildning och medvetenhet
  • Certifiering och ackreditering

Säkerhet för mjukvaruutveckling

Kontrollerna som finns i system och applikationsprogram, och deras utveckling:

  • Systemutveckling livscykel (SDLC)
  • Applikationsmiljö och säkerhetskontroller
  • Applikationssäkerhetens effektivitet

Kryptografi

Principerna, medlen och metoderna för att dölja information; för att säkerställa dess integritet, konfidentialitet och äkthet:

  • Krypteringskoncept
  • Digitala signaturer
  • Kryptoanalytiska attacker
  • Public Key Infrastructure (PKI)
  • Informationsdöljande alternativ

Säkerhetsarkitektur och design

De koncept, principer, strukturer och standarder som används för att designa, implementera, övervaka och säkra operativsystem, utrustning, nätverk och applikationer:

  • Grundläggande begrepp för säkerhetsmodeller
  • Informationssystemens förmåga (t.ex. minnesskydd, virtualisering)
  • Principer för motåtgärder
  • Sårbarheter och hot (t.ex. cloud computing, aggregering, dataflödeskontroll)

Säkerhetsoperationer (tidigare 'Operations Security')

Kontroller över hårdvara, media och operatörer med åtkomstbehörighet:

  • Resursskydd
  • Incidentrespons
  • Attackförebyggande och reaktion
  • Patch- och sårbarhetshantering

Business Kontinuitet och katastrofåterställningsplanering

Hur man upprätthåller verksamheten inför stora störningar:

  • Business konsekvensanalys
  • Återhämtningsstrategi
  • Katastrofåterställningsprocess
  • Ge utbildning

Juridik, förordningar, utredningar och efterlevnad

Computer brottslagar, utredning och hur man samlar in bevis:

  • Juridiska frågor
  • Utredningar
  • Rättsmedicinska förfaranden
  • Efterlevnadskrav/procedurer

Fysisk (miljö)säkerhet

Så här skyddar du ditt företags resurser och känslig information:

  • Överväganden vid utformning av plats/anläggning
  • Perimetersäkerhet
  • Inre säkerhet
  • Faciliteter säkerhet

Krav

För att delta i CISSP CBK Review behöver du inte ha erfarenhet av examen. Den är tillgänglig för alla som arbetar inom området IT och informationssäkerhet och syftar till att ge dig en grundlig förståelse för informationssäkerhet även om du inte har för avsikt att tenta.

Om du tänker gå vidare till tentamen:

CISSP-kandidater:

Måste ha minst fem års direkt säkerhetsyrkeserfarenhet på heltid inom två eller fler av de tio domänerna i (ISC)2® CISSP CBK®, eller fyra års direkt säkerhetsyrkeserfarenhet på heltid i två eller fler av de tio domänerna i CISSP CBK med en högskoleexamen.

Associate of (ISC)2 för CISSP:

Associate of (ISC)2-status är tillgänglig för dem som är kunniga inom nyckelområden av industrikoncept men som saknar arbetslivserfarenhet. Som kandidat kan du ta CISSP-provet och prenumerera på (ISC)2 etiska regler, men för att tjäna CISSP-legitimationen måste du skaffa dig de nödvändiga år av yrkeserfarenhet som krävs, tillhandahålla bevis och godkännas av en medlem av (ISC)2 i god status. Om du arbetar mot denna legitimation har du högst sex år på dig från datumet för din examen för att skaffa dig de nödvändiga fem års yrkeserfarenhet. För mer information, se: www.isc2.org

  35 timmar
 

Antal deltagare


Starts

Ends


Dates are subject to availability and take place between 09:30 and 16:30.
Open Training Courses require 5+ participants.

Vittnesmål (4)

Relaterade Kurser

CRISC - Certified in Risk and Information Systems Control

  21 timmar

Standard Java Security

  14 timmar

Java and Web Application Security

  21 timmar

Advanced Java Security

  21 timmar

Advanced Java, JEE and Web Application Security

  28 timmar

.NET, C# and ASP.NET Security Development

  14 timmar

Comprehensive C# and .NET Application Security

  21 timmar

Advanced C#, ASP.NET and Web Application Security

  21 timmar

Web Application Security

  14 timmar

Relaterade Kategorier