Kurzusleírás

Access Vezérlés

Biztonsági architektúra, amely megvédi rendszerei eszközeit:

  • Fogalmak, módszertanok és technikák
  • Hatékonyság
  • Támadások

Telecomkommunikáció és Network Security

Hálózati struktúrák, átviteli módszerek, szállítási formátumok és biztonsági intézkedések, amelyek biztosítják a rendelkezésre állást, az integritást és a titkosságot:

  • Hálózati architektúra és tervezés
  • Communication csatorna
  • Hálózati összetevők
  • Hálózati támadások

Információbiztonság Goirányítás és kockázat Management

A szervezet információs eszközeinek azonosítása, valamint irányelvek, szabványok, eljárások és irányelvek kidolgozása, dokumentálása és végrehajtása:

  • Biztonsági irányítás és politika
  • Az információ besorolása és tulajdonjoga
  • Szerződéses megállapodások és beszerzési eljárások
  • Kockázatkezelési koncepciók
  • Személyzeti biztonság
  • Biztonsági oktatás, képzés és tudatosság
  • Minősítés és akkreditáció

Szoftverfejlesztési biztonság

A rendszerekben és alkalmazásszoftverekben található vezérlők és fejlesztésük:

  • Rendszerfejlesztési életciklus (SDLC)
  • Alkalmazási környezet és biztonsági ellenőrzések
  • Az alkalmazásbiztonság hatékonysága

Kriptográfia

Az információ álcázásának elvei, eszközei és módszerei; annak integritásának, bizalmasságának és hitelességének biztosítása érdekében:

  • Titkosítási fogalmak
  • Digitális aláírások
  • Kriptanalitikus támadások
  • Nyilvános kulcsú infrastruktúra (PKI)
  • Információ elrejtő alternatívák

Biztonsági architektúra és tervezés

Az operációs rendszerek, berendezések, hálózatok és alkalmazások tervezésére, megvalósítására, figyelésére és biztonságossá tételére használt fogalmak, elvek, struktúrák és szabványok:

  • A biztonsági modellek alapfogalmai
  • Információs rendszerek képességei (pl. memóriavédelem, virtualizáció)
  • Az ellenintézkedés elvei
  • Sebezhetőségek és fenyegetések (pl. számítási felhő, aggregáció, adatfolyam-vezérlés)

Biztonsági műveletek (korábban „Műveleti biztonság”)

A hardver, a média és a hozzáférési jogosultságokkal rendelkező kezelők vezérlése:

  • Erőforrás védelme
  • Az incidensre adott válasz
  • Támadásmegelőzés és reagálás
  • Javítások és sebezhetőségek kezelése

Business Folyamatosság és katasztrófa utáni helyreállítás tervezése

Hogyan lehet fenntartani az üzletet jelentős fennakadások esetén:

  • Business hatáselemzés
  • Helyreállítási stratégia
  • Katasztrófa utáni helyreállítási folyamat
  • Képzés biztosítása

Jogi, rendeletek, vizsgálatok és megfelelőség

Computer bűnügyi törvények, nyomozás és bizonyítékgyűjtés:

  • Jogi esetek
  • Vizsgálatok
  • Törvényszéki eljárások
  • Megfelelőségi követelmények/eljárások

Fizikai (környezeti) biztonság

Hogyan védheti meg vállalkozása erőforrásait és bizalmas adatait:

  • Helyszín/létesítmény tervezési szempontok
  • Kerületi biztonság
  • Belső biztonság
  • Létesítmények biztonsága

Követelmények

A CISSP CBK Review-n való részvételhez nem kell rendelkeznie a vizsgához szükséges tapasztalattal. Bárki számára elérhető, aki az IT és információbiztonság területén dolgozik, és célja, hogy alapos ismereteket nyújtson az információbiztonságról akkor is, ha nem kíván vizsgázni.

Ha folytatni kívánja a vizsgálatot:

CISSP jelöltek:

Legalább öt év közvetlen, teljes munkaidős biztonsági szakmai tapasztalattal kell rendelkeznie az (ISC)2® CISSP CBK® tíz területe közül kettő vagy több területen, vagy négy év közvetlen, teljes munkaidős biztonsági szakmai munkatapasztalat két vagy a CISSP CBK tíz tartománya közül több főiskolai végzettséggel rendelkezik.

Az (ISC)2 partnere a CISSP-hez:

Az (ISC)2 munkatárs státusza azok számára elérhető, akik jártasak az iparági koncepciók kulcsfontosságú területein, de hiányzik a munkatapasztalat. Pályázóként leteheti a CISSP vizsgát, és feliratkozhat az (ISC)2 Etikai Kódexre, azonban a CISSP bizonyítvány megszerzéséhez meg kell szereznie a szükséges éves szakmai tapasztalatot, igazolnia kell, és egy tagja kell jóváhagynia. (ISC)2 jó állapotú. Ha ezen a bizonyítványon dolgozik, a vizsga letételétől számítva legfeljebb hat év áll rendelkezésére a szükséges ötéves szakmai tapasztalat megszerzésére. További információkért látogasson el ide: www.isc2.org

 35 Hours

Résztvevők száma



Ár per résztvevő

Vélemények (4)

Rokon tanfolyam

CRISC - Certified in Risk and Information Systems Control

21 Hours

Android Security

14 Hours

Comprehensive C# and .NET Application Security

21 Hours

Network Security and Secure Communication

21 Hours

Combined C/C++, JAVA and Web Application Security

28 Hours

Application Security in the Cloud

21 Hours

Advanced Java Security

21 Hours

Combined JAVA, PHP and Web Application Security

28 Hours

Rokon kategóriák