Kurzusleírás

Biztonság és kockázatkezelés

  • Bizalmasság, integritás és elérhetőség (CIA) alapjai
  • Biztonsági irányítás, politikák és keretrendszerek (ISO 27001, NIST CSF)
  • Kockázat elemzése, értékelése és csökkentése
  • Üzleti hatáselemzés, biztonsági tudatosság és kiképzés
  • Jogi, szabályozási, engedélyezési és adatvédelmi kérdések (GDPR, HIPAA, helyi törvények)

Erőforrásbiztonság

  • Információ osztályozása, tulajdonosa és védelme
  • Adatkezelés (megtartás, törlés, biztonsági másolat, átadás)
  • Adatvédelem és adatéletciklus-kezelés
  • Erőforrások biztonságos használata és média ellenőrzése

Biztonsági mérnöki munka

  • Biztonságos rendszer- és architektúra tervezési elvek
  • Titkosítás: szimmetrikus, aszimmetrikus, hash, PKI, kulcskezelés
  • Fizikai biztonsági szempontok és hardver biztonsági modulok (HSM)
  • Biztonságos virtuális környezetek, cloud-native biztonsági minták és biztonságos API használat

Hírközlési és hálózati biztonság

  • Hálózati modellek, protokollok és biztonságos kommunikáció (TLS, VPN, IPSec)
  • Perimeter védelmi rendszerek, szegmentálás, tűzfalak, IDS/IPS
  • Vezeték nélküli biztonság, távoli hozzáférés és nullbizalom alapú hálózati architektúrák
  • Biztonságos hálózati architektúrák tervezése cloud és hibrid környezetekben

Azonosítás és hozzáférés kezelése (IAM)

  • Hozzáférés ellenőrzése: azonosítás, hitelesítés, engedélyezés és felelősségre vonás
  • Azonosító szolgáltatók, federáció, SSO és hozzáférés federáció cloud környezetben
  • Privileged Access Management (PAM) és role-based access control (RBAC)
  • Azonosítók életciklusa: beszerezés, megszüntetés és jogossági felülvizsgálat

Biztonsági értékelés és tesztelés

  • Biztonsági ellenőrzések tesztelése: SAST, DAST, penetrációs tesztelés, sebességi tesztelés
  • Audit stratégiák és keretrendszerek
  • Naplókezelés, monitorozás és folyamatos értékelés
  • Vörös csapat, kék csapat és ellenséges szimulációs technikák

Biztonsági műveletek

  • Incidensek kezelési tervezés, kezelése és nyomozás
  • Biztonsági műveleti központ (SOC) terve, monitorozás és fenyegetési információ integrálása
  • Frissítések, sebességi kezelés és konfiguráció kezelés
  • Üzleti folyamatok folytatása, katasztrófa visszanyerés és megbízhatóság tervezése

Szoftverfejlesztési biztonság

  • Biztonságos szoftveréletciklus (SDLC) és devsecops gyakorlatok
  • Közös sebességek (OWASP Top 10-nél túlmutató) és csökkentési minták
  • Kódfelülvizsgálat, statikus/dinamikus elemzés és biztonságos keretrendszerek
  • Ellátási lánc kockázatok, függőségek kezelése és futásidejű védelmek

Vizsga stratégia, gyakorlás és összegzés

  • CISSP vizsga formátuma, kérdési stratégia és időkezelés
  • Gyakorló vizsgák és tartományspecifikus kérdőív
  • Helyreállítási elemzés és személyes tanulási tervek
  • Ajánlott források, közösségek és folyamatos tanulási útvonalak

Összegzés és következő lépések

Követelmények

  • Legfeljebb 5 év összesen fizetett munkatapasztalat legalább két (ISC)² CISSP tartományban vagy ekvivalens tapasztalat
  • Alapvető ismeretek az információbiztonsági fogalmakról, hálózatokról és szoftverrendszerekről
  • Ismeret a kockázatkezeléssel, titkosítással és IT-operációkkal

Célközönség

  • Az információbiztonsági szakemberek, akik a CISSP vizsgára készülnek
  • Biztonsági architekták, menedzserek és tanácsadók
  • IT vezetők, audítorok és kormányzati szakemberek
 35 Órák

Résztvevők száma


Ár résztvevőnként

Vélemények (7)

Közelgő kurzusok

Rokon kategóriák