Kurzusleírás

Hozzáférés-vezérlés

Biztonsági architektúra, amely a rendszereid eszközeit védi:

  • Koncepciók, módszerek és technikák
  • Hatékonyság
  • Támadások

Telekommunikáció és hálózati biztonság

Hálózati struktúrák, átviteli módszerek, szállítási formátumok és biztonsági intézkedések, amelyek rendelkezésre állást, integritást és bizalmas kezelést biztosítanak:

  • Hálózati architektúra és tervezés
  • Kommunikációs csatornák
  • Hálózati komponensek
  • Hálózati támadások

Információs biztonsági irányítás és kockázatkezelés

Egy szervezet információs eszközeinek azonosítása, valamint szabályzatok, szabványok, eljárások és irányelvek kidolgozása, dokumentálása és implementálása:

  • Biztonsági irányítás és szabályzat
  • Információosztályozás és tulajdonjog
  • Szerződéses megállapodások és beszerzési folyamatok
  • Kockázatkezelési koncepciók
  • Személyi biztonság
  • Biztonsági oktatás, képzés és tudatosság
  • Hitelesítés és akkreditáció

Szoftverfejlesztési biztonság

A rendszerekben és alkalmazásokban található ellenőrzések, valamint azok fejlesztése:

  • Rendszerfejlesztési életciklus (SDLC)
  • Alkalmazási környezet és biztonsági ellenőrzések
  • Alkalmazásbiztonság hatékonysága

Kriptográfia

Az információk álcázásának elvei, eszközei és módszerei; annak integritásának, bizalmasságának és hitelességének biztosítása:

  • Titkosítási koncepciók
  • Digitális aláírások
  • Kriptoanalitikai támadások
  • Nyilvános kulcsú infrastruktúra (PKI)
  • Információ elrejtésének alternatívái

Biztonsági architektúra és tervezés

A koncepciók, elvek, struktúrák és szabványok, amelyeket az operációs rendszerek, berendezések, hálózatok és alkalmazások tervezéséhez, implementálásához, monitorozásához és biztosításához használnak:

  • A biztonsági modellek alapkoncepciói
  • Információs rendszerek képességei (pl. memóriavédelem, virtualizáció)
  • Ellenintézkedések elvei
  • Sebezhetőségek és fenyegetések (pl. felhőszámítás, aggregáció, adatáramlás-vezérlés)

Biztonsági műveletek (korábban 'Műveleti biztonság')

Hardverek, adathordozók és hozzáférési jogosultsággal rendelkező operátorok feletti ellenőrzések:

  • Erőforrásvédelem
  • Incidenskezelés
  • Támadások megelőzése és kezelése
  • Javítások és sebezhetőségek kezelése

Üzleti folytonosság és katasztrófa-helyreállítási tervezés

Hogyan tartsuk fenn az üzletet jelentős zavarok esetén:

  • Üzleti hatáselemzés
  • Helyreállítási stratégia
  • Katasztrófa-helyreállítási folyamat
  • Képzés biztosítása

Jogi szabályozások, nyomozások és megfelelőség

Számítógépes bűncselekmények törvényei, nyomozás és a bizonyítékok gyűjtése:

  • Jogi kérdések
  • Nyomozások
  • Kriminalisztikai eljárások
  • Megfelelőségi követelmények/eljárások

Fizikai (környezeti) biztonság

Hogyan védjük meg vállalatunk erőforrásait és bizalmas információit:

  • Telephely/létesítmény tervezési szempontok
  • Kerületi biztonság
  • Belső biztonság
  • Létesítménybiztonság

Követelmények

A CISSP CBK Review tanfolyamra való részvételhez nincs szükség a vizsgához szükséges előzetes tapasztalatra. Bárki számára elérhető, aki az IT és információbiztonság területén dolgozik, és célja, hogy átfogó ismereteket nyújtson az információbiztonságról, még akkor is, ha nem szándékozik vizsgázni.

Ha a vizsgára készülsz:

CISSP jelöltek:

Legalább öt év közvetlen, teljes munkaidős biztonsági szakmai tapasztalattal kell rendelkezniük az (ISC)2® CISSP CBK® tíz területéből legalább kettőben, vagy négy év közvetlen, teljes munkaidős biztonsági szakmai tapasztalattal egy főiskolai diplomával.

(ISC)2 Associate CISSP:

Az (ISC)2 Associate státusz azok számára elérhető, akik ismerik az ipar kulcsfontosságú területeit, de hiányzik a szükséges munka tapasztalat. Jelöltként részt vehetsz a CISSP vizsgán és aláírhatod az (ISC)2 Etikai Kódexét, azonban a CISSP hitelesítés megszerzéséhez szükséges években kell szerezni a szakmai tapasztalatot, bizonyítékot kell szolgáltatni, és egy jó hírű (ISC)2 tag által kell támogatni. Ha ezt a hitelesítést szeretnéd megszerezni, legfeljebb hat éved van a vizsga letételétől számítva, hogy megszerezd a szükséges öt év szakmai tapasztalatot. További információért kérjük, látogass el a következő oldalra: www.isc2.org

 35 Órák

Résztvevők száma


Ár per résztvevő

Vélemények (4)

Közelgő kurzusok

Rokon kategóriák