Návrh Školení
Řízení přístupu
Architektura zabezpečení, která chrání aktiva vašich systémů:
- Koncepty, metodiky a techniky Útoky na efektivitu
Telecomkomunikace a zabezpečení sítě
Síťové struktury, přenosové metody, přenosové formáty a bezpečnostní opatření zajišťující dostupnost, integritu a důvěrnost:
- Architektura a návrh sítě Communication kanály Síťové komponenty Síťové útoky
Správa informační bezpečnosti a Risk Management
Identifikace informačních aktiv organizace a vývoj, dokumentace a implementace zásad, norem, postupů a pokynů:
- Řízení a politika v oblasti bezpečnosti Klasifikace a vlastnictví informací Smluvní dohody a procesy nákupu Koncepce řízení rizik Personální bezpečnost Vzdělávání, školení a povědomí v oblasti bezpečnosti Certifikace a akreditace
Zabezpečení vývoje softwaru
Ovládací prvky v systémech a aplikačním softwaru a jejich vývoj:
- Životní cyklus vývoje systémů (SDLC) Prostředí aplikace a kontroly zabezpečení Efektivita zabezpečení aplikací
Kryptografie
Principy, prostředky a metody maskování informací; zajistit jeho integritu, důvěrnost a autentičnost:
- Koncepce šifrování Digitální podpisy Kryptanalytické útoky Infrastruktura veřejného klíče (PKI) Alternativy skrývání informací
Bezpečnostní architektura a design
Koncepty, principy, struktury a standardy používané k návrhu, implementaci, monitorování a zabezpečení operačních systémů, zařízení, sítí a aplikací:
- Základní pojmy bezpečnostních modelů Schopnosti informačních systémů (např. ochrana paměti, virtualizace) Principy protiopatření Zranitelnosti a hrozby (např. cloud computing, agregace, řízení toku dat)
Bezpečnostní operace (dříve „Zabezpečení operací“)
Ovládání hardwaru, médií a operátorů s přístupovými právy:
- Ochrana zdrojů Reakce na incidenty Prevence útoků a reakce Záplaty a správa zranitelnosti
Business Plánování kontinuity a obnovy po havárii
Jak udržet podnikání tváří v tvář velkým výpadkům:
- Business analýza dopadů Strategie obnovy Proces obnovy po havárii Poskytněte školení
Právní předpisy, předpisy, vyšetřování a dodržování předpisů
Computer trestní zákony, vyšetřování a jak shromažďovat důkazy:
- Právní otázky Vyšetřování Forenzní postupy Požadavky/postupy shody
Fyzická (environmentální) bezpečnost
Jak chránit zdroje a citlivé informace vaší firmy:
- Úvahy o návrhu lokality / zařízení Perimetrické zabezpečení Vnitřní zabezpečení Zabezpečení zařízení
Požadavky
Abyste se mohli zúčastnit CISSP CBK Review, nemusíte mít nezbytnou zkušenost pro zkoušku. Je k dispozici každému, kdo pracuje v oblasti IT a informační bezpečnosti, a jeho cílem je poskytnout vám důkladné pochopení informační bezpečnosti, i když nemáte v úmyslu zkoušku složit.
Pokud máte v úmyslu přistoupit ke zkoušce:
Kandidáti CISSP:
Musí mít minimálně pět let přímé odborné pracovní zkušenosti v oblasti bezpečnosti na plný úvazek ve dvou nebo více z deseti domén (ISC)2® CISSP CBK® nebo čtyři roky přímé odborné pracovní praxe v oblasti bezpečnosti na plný úvazek ve dvou nebo více z deseti domén CISSP CBK s vysokoškolským vzděláním.
Společník (ISC)2 pro CISSP:
Status Associate of (ISC)2 je k dispozici osobám znalým klíčových oblastí průmyslových konceptů, kterým však chybí pracovní zkušenosti. Jako kandidát můžete absolvovat zkoušku CISSP a přihlásit se k Etickému kodexu (ISC)2, avšak pro získání certifikátu CISSP budete muset získat potřebné roky požadované odborné praxe, předložit důkaz a být schválen členem (ISC)2 v dobrém stavu. Pokud pracujete na tomto pověření, budete mít od data složení zkoušky maximálně šest let na získání potřebných pěti let odborné praxe. Další informace naleznete na: www.isc2.org
Reference (4)
Hazem má nedávnou zkušenost se složením zkoušky a zná problémy a způsob, jak ISC strukturuje své otázky.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurz - Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Všechno - děkuji
Akram Amin - Injazat
Kurz - Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Instructor Hany, was fantastic, very accommodating on questions and getting back to us with answers when he didn't have them at time of the question.
Levon Petrosyan - Crunchyroll
Kurz - Certified Information System Security Professional (CISSP) CBK Review
in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!