Návrh Školení
Access Kontrola
Architektura zabezpečení, která chrání aktiva vašich systémů:
- Koncepty, metodiky a techniky
- Účinnost
- Útoky
Telecomkomunikace & Network Security
Síťové struktury, přenosové metody, přenosové formáty a bezpečnostní opatření zajišťující dostupnost, integritu a důvěrnost:
- Architektura a design sítě
- Communication kanály
- Síťové komponenty
- Síťové útoky
Informační bezpečnost Governance & Risk Management
Identifikace informačních aktiv organizace a vývoj, dokumentace a implementace zásad, norem, postupů a pokynů:
- Bezpečnostní správa a politika
- Klasifikace a vlastnictví informací
- Smluvní ujednání a nákupní procesy
- Koncepce řízení rizik
- Personální zabezpečení
- Bezpečnostní vzdělávání, školení a osvěta
- Certifikace a akreditace
Zabezpečení vývoje softwaru
Ovládací prvky v systémech a aplikačním softwaru a jejich vývoj:
- Životní cyklus vývoje systémů (SDLC)
- Prostředí aplikace a bezpečnostní kontroly
- Efektivita zabezpečení aplikací
Kryptografie
Zásady, prostředky a metody maskování informací; zajistit jeho integritu, důvěrnost a autentičnost:
- Šifrovací koncepty
- Digitální podpisy
- Kryptanalytické útoky
- Infrastruktura veřejného klíče (PKI)
- Alternativy skrývání informací
Bezpečnostní architektura a design
Koncepty, principy, struktury a standardy používané k návrhu, implementaci, monitorování a zabezpečení operačních systémů, zařízení, sítí a aplikací:
- Základní pojmy bezpečnostních modelů
- Schopnosti informačních systémů (např. ochrana paměti, virtualizace)
- Principy protiopatření
- Chyby zabezpečení a hrozby (např. cloud computing, agregace, řízení toku dat)
Bezpečnostní operace (dříve „Zabezpečení operací“)
Ovládání hardwaru, médií a operátorů s přístupovými právy:
- Ochrana zdrojů
- Reakce na incident
- Prevence a reakce na útoky
- Správa oprav a zranitelností
Business Plánování kontinuity a obnovy po havárii
Jak udržet podnikání tváří v tvář velkým výpadkům:
- Business analýza dopadu
- Strategie obnovy
- Proces obnovy po havárii
- Poskytovat školení
Právní předpisy, předpisy, vyšetřování a dodržování předpisů
Zákony o počítačové kriminalitě, vyšetřování a jak shromažďovat důkazy:
- Právní otázky
- Vyšetřování
- Forenzní postupy
- Požadavky/postupy shody
Fyzická (environmentální) bezpečnost
Jak chránit zdroje a citlivé informace vaší firmy:
- Úvahy o návrhu místa / zařízení
- Obvodové zabezpečení
- Vnitřní bezpečnost
- Zabezpečení zařízení
Požadavky
Abyste se mohli zúčastnit CISSP CBK Review, nemusíte mít nezbytnou zkušenost pro zkoušku. Je k dispozici každému, kdo pracuje v oblasti IT a informační bezpečnosti, a jeho cílem je poskytnout vám důkladné pochopení informační bezpečnosti, i když nemáte v úmyslu zkoušku složit.
Pokud máte v úmyslu přistoupit ke zkoušce:
Kandidáti CISSP:
Musí mít minimálně pět let přímé odborné pracovní zkušenosti v oblasti bezpečnosti na plný úvazek ve dvou nebo více z deseti domén (ISC)2® CISSP CBK® nebo čtyři roky přímé odborné pracovní praxe v oblasti bezpečnosti na plný úvazek ve dvou nebo více z deseti domén CISSP CBK s vysokoškolským vzděláním.
Společník (ISC)2 pro CISSP:
Status Associate of (ISC)2 je k dispozici osobám znalým klíčových oblastí průmyslových konceptů, kterým však chybí pracovní zkušenosti. Jako kandidát můžete absolvovat zkoušku CISSP a přihlásit se k Etickému kodexu (ISC)2, avšak k získání certifikátu CISSP budete muset získat potřebné roky požadované odborné praxe, předložit důkaz a být schválen členem (ISC)2 v dobrém stavu. Pokud pracujete na tomto pověření, budete mít od data složení zkoušky maximálně šest let na získání potřebných pěti let odborné praxe. Více informací naleznete na: www.isc2.org
Reference (4)
Hazem má nedávnou zkušenost se složením zkoušky a zná problémy a způsob, jak ISC strukturuje své otázky.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurz - Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Všechno - děkuji
Akram Amin - Injazat
Kurz - Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Instructor Hany, was fantastic, very accommodating on questions and getting back to us with answers when he didn't have them at time of the question.
Levon Petrosyan - Crunchyroll
Kurz - Certified Information System Security Professional (CISSP) CBK Review
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.