Návrh Školení

Access Kontrola

Architektura zabezpečení, která chrání aktiva vašich systémů:

  • Koncepty, metodiky a techniky
  • Účinnost
  • Útoky

Telecomkomunikace & Network Security

Síťové struktury, přenosové metody, přenosové formáty a bezpečnostní opatření zajišťující dostupnost, integritu a důvěrnost:

  • Architektura a design sítě
  • Communication kanály
  • Síťové komponenty
  • Síťové útoky

Informační bezpečnost Governance & Risk Management

Identifikace informačních aktiv organizace a vývoj, dokumentace a implementace zásad, norem, postupů a pokynů:

  • Bezpečnostní správa a politika
  • Klasifikace a vlastnictví informací
  • Smluvní ujednání a nákupní procesy
  • Koncepce řízení rizik
  • Personální zabezpečení
  • Bezpečnostní vzdělávání, školení a osvěta
  • Certifikace a akreditace

Zabezpečení vývoje softwaru

Ovládací prvky v systémech a aplikačním softwaru a jejich vývoj:

  • Životní cyklus vývoje systémů (SDLC)
  • Prostředí aplikace a bezpečnostní kontroly
  • Efektivita zabezpečení aplikací

Kryptografie

Zásady, prostředky a metody maskování informací; zajistit jeho integritu, důvěrnost a autentičnost:

  • Šifrovací koncepty
  • Digitální podpisy
  • Kryptanalytické útoky
  • Infrastruktura veřejného klíče (PKI)
  • Alternativy skrývání informací

Bezpečnostní architektura a design

Koncepty, principy, struktury a standardy používané k návrhu, implementaci, monitorování a zabezpečení operačních systémů, zařízení, sítí a aplikací:

  • Základní pojmy bezpečnostních modelů
  • Schopnosti informačních systémů (např. ochrana paměti, virtualizace)
  • Principy protiopatření
  • Chyby zabezpečení a hrozby (např. cloud computing, agregace, řízení toku dat)

Bezpečnostní operace (dříve „Zabezpečení operací“)

Ovládání hardwaru, médií a operátorů s přístupovými právy:

  • Ochrana zdrojů
  • Reakce na incident
  • Prevence a reakce na útoky
  • Správa oprav a zranitelností

Business Plánování kontinuity a obnovy po havárii

Jak udržet podnikání tváří v tvář velkým výpadkům:

  • Business analýza dopadu
  • Strategie obnovy
  • Proces obnovy po havárii
  • Poskytovat školení

Právní předpisy, předpisy, vyšetřování a dodržování předpisů

Zákony o počítačové kriminalitě, vyšetřování a jak shromažďovat důkazy:

  • Právní otázky
  • Vyšetřování
  • Forenzní postupy
  • Požadavky/postupy shody

Fyzická (environmentální) bezpečnost

Jak chránit zdroje a citlivé informace vaší firmy:

  • Úvahy o návrhu místa / zařízení
  • Obvodové zabezpečení
  • Vnitřní bezpečnost
  • Zabezpečení zařízení

Požadavky

Abyste se mohli zúčastnit CISSP CBK Review, nemusíte mít nezbytnou zkušenost pro zkoušku. Je k dispozici každému, kdo pracuje v oblasti IT a informační bezpečnosti, a jeho cílem je poskytnout vám důkladné pochopení informační bezpečnosti, i když nemáte v úmyslu zkoušku složit.

Pokud máte v úmyslu přistoupit ke zkoušce:

Kandidáti CISSP:

Musí mít minimálně pět let přímé odborné pracovní zkušenosti v oblasti bezpečnosti na plný úvazek ve dvou nebo více z deseti domén (ISC)2® CISSP CBK® nebo čtyři roky přímé odborné pracovní praxe v oblasti bezpečnosti na plný úvazek ve dvou nebo více z deseti domén CISSP CBK s vysokoškolským vzděláním.

Společník (ISC)2 pro CISSP:

Status Associate of (ISC)2 je k dispozici osobám znalým klíčových oblastí průmyslových konceptů, kterým však chybí pracovní zkušenosti. Jako kandidát můžete absolvovat zkoušku CISSP a přihlásit se k Etickému kodexu (ISC)2, avšak k získání certifikátu CISSP budete muset získat potřebné roky požadované odborné praxe, předložit důkaz a být schválen členem (ISC)2 v dobrém stavu. Pokud pracujete na tomto pověření, budete mít od data složení zkoušky maximálně šest let na získání potřebných pěti let odborné praxe. Více informací naleznete na: www.isc2.org

 35 hodiny

Počet účastníků


Price per participant

Reference (4)

Upcoming Courses

Související kategorie