Kurzusleírás

Biztonság és kockázatkezelés

  • Az adatvédelem alapjai: titoktartás, integritás és rendelkezésre állás (CIA)
  • Biztonsági irányítás, irányelvek és keretrendszerek (ISO 27001, NIST CSF)
  • Kockázatelemzés, felmérés és enyhítés
  • Üzleti hatáselemzés, biztonsági tudatosság és képzés
  • Jogi, szabályozási, megfelelőségi és adatvédelmi kérdések (GDPR, HIPAA, helyi törvények)

Eszközök biztonsága

  • Információosztályozás, tulajdonjog és védelem
  • Adatkezelés (megőrzés, törlés, biztonsági mentés, átvitel)
  • Adatvédelem és adatéletciklus-kezelés
  • Eszközök és adathordozók biztonságos használata

Biztonsági mérnöki tudomány

  • Biztonságos rendszer- és architektúratervezési elvek
  • Kriptográfia: szimmetrikus, aszimmetrikus, hashelés, PKI, kulcskezelés
  • Fizikai biztonsági megfontolások és hardveres biztonsági modulok (HSM)
  • Biztonságos virtualizáció, felhőalapú biztonsági minták és biztonságos API használat

Kommunikáció és hálózati biztonság

  • Hálózati modellek, protokollok és biztonságos kommunikáció (TLS, VPN, IPSec)
  • Peremvédelmi rendszerek, szegmentálás, tűzfalak, IDS/IPS
  • Vezeték nélküli biztonság, távoli hozzáférés és zero-trust hálózati architektúrák
  • Biztonságos hálózati architektúrák tervezése felhő- és hibrid környezetekben

Identitás- és hozzáférés-kezelés (IAM)

  • Hozzáférés szabályozása: azonosítás, hitelesítés, engedélyezés és elszámoltathatóság
  • Identitás szolgáltatók, összevonás, egyszeri bejelentkezés (SSO) és hozzáférés összevonása a felhőben
  • Kiemelt jogosultságú hozzáférés kezelése (PAM) és szerepalapú hozzáférés-vezérlés (RBAC)
  • Identitások életciklusa: kiépítés, megszüntetés és jogosultság felülvizsgálata

Biztonsági felmérés és tesztelés

  • Biztonsági ellenőrzések tesztelése: SAST, DAST, penetrációs tesztelés, sebezhetőségi vizsgálat
  • Audit stratégiák és felülvizsgálati keretrendszerek
  • Naplókezelés, monitorozás és folyamatos felmérés
  • Red teaming, blue teaming és ellenfél szimulációs technikák

Biztonsági műveletek

  • Incidenskezelési tervezés, kezelés és kriminalisztikai elemzés
  • Biztonsági műveleti központ (SOC) tervezése, monitorozása és fenyegetési intelligencia integráció
  • Javítások, sebezhetőségi kezelés és konfigurációkezelés
  • Üzleti folytonosság, katasztrófa-helyreállítás és rugalmassági tervezés

Szoftverfejlesztési biztonság

  • Biztonságos szoftverfejlesztési életciklus (SDLC) és devsecops gyakorlatok
  • Gyakori sebezhetőségek (túl az OWASP Top 10-on) és enyhítési minták
  • Kód felülvizsgálat, statikus/dinamikus elemzés és biztonságos keretrendszerek
  • Ellátási lánc kockázatok, függőségek kezelése és futásidejű védelem

Vizsga stratégia, gyakorlás és összefoglalás

  • CISSP vizsga formátuma, kérdésstratégia és időbeosztás
  • Gyakorlóvizsgák és domain-specifikus kvízek
  • Hiányelemzés és személyes tanulmányi tervek
  • Ajánlott források, közösségek és folyamatos tanulási útvonalak

Összefoglalás és következő lépések

Követelmények

  • Legalább 5 év összesített, fizetett munka tapasztalat az (ISC)² CISSP domainek közül legalább kettőben vagy ezzel egyenértékű tapasztalat
  • Alapvető ismeretek az információbiztonságról, hálózatokról és szoftverrendszerekről
  • Ismeret a kockázatkezelésről, kriptográfiáról és IT műveletekről

Közönség

  • A CISSP vizsgára készülő információbiztonsági szakemberek
  • Biztonsági architektusok, menedzserek és tanácsadók
  • IT vezetők, auditőrök és irányítási szakemberek
 35 Órák

Résztvevők száma


Ár per résztvevő

Vélemények (7)

Közelgő kurzusok

Rokon kategóriák