Návrh Školení
Access Kontrola
Architektura zabezpečení, která chrání aktiva vašich systémů:
- Koncepty, metodiky a techniky
- Účinnost
- Útoky
Telecomkomunikace & Network Security
Síťové struktury, přenosové metody, přenosové formáty a bezpečnostní opatření zajišťující dostupnost, integritu a důvěrnost:
- Architektura a design sítě
- Communication kanály
- Síťové komponenty
- Síťové útoky
Informační bezpečnost Governance & Risk Management
Identifikace informačních aktiv organizace a vývoj, dokumentace a implementace zásad, norem, postupů a pokynů:
- Bezpečnostní správa a politika
- Klasifikace a vlastnictví informací
- Smluvní ujednání a nákupní procesy
- Koncepce řízení rizik
- Personální zabezpečení
- Bezpečnostní vzdělávání, školení a osvěta
- Certifikace a akreditace
Zabezpečení vývoje softwaru
Ovládací prvky v systémech a aplikačním softwaru a jejich vývoj:
- Životní cyklus vývoje systémů (SDLC)
- Prostředí aplikace a bezpečnostní kontroly
- Efektivita zabezpečení aplikací
Kryptografie
Zásady, prostředky a metody maskování informací; zajistit jeho integritu, důvěrnost a autentičnost:
- Šifrovací koncepty
- Digitální podpisy
- Kryptanalytické útoky
- Infrastruktura veřejného klíče (PKI)
- Alternativy skrývání informací
Bezpečnostní architektura a design
Koncepty, principy, struktury a standardy používané k návrhu, implementaci, monitorování a zabezpečení operačních systémů, zařízení, sítí a aplikací:
- Základní pojmy bezpečnostních modelů
- Schopnosti informačních systémů (např. ochrana paměti, virtualizace)
- Principy protiopatření
- Chyby zabezpečení a hrozby (např. cloud computing, agregace, řízení toku dat)
Bezpečnostní operace (dříve „Zabezpečení operací“)
Ovládání hardwaru, médií a operátorů s přístupovými právy:
- Ochrana zdrojů
- Reakce na incident
- Prevence a reakce na útoky
- Správa oprav a zranitelností
Business Plánování kontinuity a obnovy po havárii
Jak udržet podnikání tváří v tvář velkým výpadkům:
- Business analýza dopadu
- Strategie obnovy
- Proces obnovy po havárii
- Poskytovat školení
Právní předpisy, předpisy, vyšetřování a dodržování předpisů
Zákony o počítačové kriminalitě, vyšetřování a jak shromažďovat důkazy:
- Právní otázky
- Vyšetřování
- Forenzní postupy
- Požadavky/postupy shody
Fyzická (environmentální) bezpečnost
Jak chránit zdroje a citlivé informace vaší firmy:
- Úvahy o návrhu místa / zařízení
- Obvodové zabezpečení
- Vnitřní bezpečnost
- Zabezpečení zařízení
Požadavky
Abyste se mohli zúčastnit CISSP CBK Review, nemusíte mít nezbytnou zkušenost pro zkoušku. Je k dispozici každému, kdo pracuje v oblasti IT a informační bezpečnosti, a jeho cílem je poskytnout vám důkladné pochopení informační bezpečnosti, i když nemáte v úmyslu zkoušku složit.
Pokud máte v úmyslu přistoupit ke zkoušce:
Kandidáti CISSP:
Musí mít minimálně pět let přímé odborné pracovní zkušenosti v oblasti bezpečnosti na plný úvazek ve dvou nebo více z deseti domén (ISC)2® CISSP CBK® nebo čtyři roky přímé odborné pracovní praxe v oblasti bezpečnosti na plný úvazek ve dvou nebo více z deseti domén CISSP CBK s vysokoškolským vzděláním.
Společník (ISC)2 pro CISSP:
Status Associate of (ISC)2 je k dispozici osobám znalým klíčových oblastí průmyslových konceptů, kterým však chybí pracovní zkušenosti. Jako kandidát můžete absolvovat zkoušku CISSP a přihlásit se k Etickému kodexu (ISC)2, avšak k získání certifikátu CISSP budete muset získat potřebné roky požadované odborné praxe, předložit důkaz a být schválen členem (ISC)2 v dobrém stavu. Pokud pracujete na tomto pověření, budete mít od data složení zkoušky maximálně šest let na získání potřebných pěti let odborné praxe. Více informací naleznete na: www.isc2.org
Reference (4)
Hazem má velmi aktuální zkušenosti s absolvováním zkoušky a zná pasti a způsob, jakým ISC formuluje své otázky.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurz - Certified Information System Security Professional (CISSP) CBK Review
Přeloženo strojem
Všechno - děkujeme
Akram Amin - Injazat
Kurz - Certified Information System Security Professional (CISSP) CBK Review
Přeloženo strojem
Instruktor Hany byl fantastický, velmi ochotný odpovědět na otázky a vrátit se k nám s odpověďmi, i když je neměl okamžitě při položení otázky.
Levon Petrosyan - Crunchyroll
Kurz - Certified Information System Security Professional (CISSP) CBK Review
Přeloženo strojem
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.
Andreas Rhein
Kurz - Certified Information System Security Professional (CISSP) CBK Review
Přeloženo strojem