Kurzusleírás

Access Vezérlés

Biztonsági architektúra, amely megvédi rendszerei eszközeit:

  • Fogalmak, módszertanok és technikák
  • Hatékonyság
  • Támadások

Telecomkommunikáció és Network Security

Hálózati struktúrák, átviteli módszerek, szállítási formátumok és biztonsági intézkedések, amelyek biztosítják a rendelkezésre állást, az integritást és a titkosságot:

  • Hálózati architektúra és tervezés
  • Communication csatorna
  • Hálózati összetevők
  • Hálózati támadások

Információbiztonság Goirányítás és kockázat Management

A szervezet információs eszközeinek azonosítása, valamint irányelvek, szabványok, eljárások és irányelvek kidolgozása, dokumentálása és végrehajtása:

  • Biztonsági irányítás és politika
  • Az információ besorolása és tulajdonjoga
  • Szerződéses megállapodások és beszerzési eljárások
  • Kockázatkezelési koncepciók
  • Személyzeti biztonság
  • Biztonsági oktatás, képzés és tudatosság
  • Minősítés és akkreditáció

Szoftverfejlesztési biztonság

A rendszerekben és alkalmazásszoftverekben található vezérlők és fejlesztésük:

  • Rendszerfejlesztési életciklus (SDLC)
  • Alkalmazási környezet és biztonsági ellenőrzések
  • Az alkalmazásbiztonság hatékonysága

Kriptográfia

Az információ álcázásának elvei, eszközei és módszerei; annak integritásának, bizalmasságának és hitelességének biztosítása érdekében:

  • Titkosítási fogalmak
  • Digitális aláírások
  • Kriptanalitikus támadások
  • Nyilvános kulcsú infrastruktúra (PKI)
  • Információ elrejtő alternatívák

Biztonsági architektúra és tervezés

Az operációs rendszerek, berendezések, hálózatok és alkalmazások tervezésére, megvalósítására, figyelésére és biztonságossá tételére használt fogalmak, elvek, struktúrák és szabványok:

  • A biztonsági modellek alapfogalmai
  • Információs rendszerek képességei (pl. memóriavédelem, virtualizáció)
  • Az ellenintézkedés elvei
  • Sebezhetőségek és fenyegetések (pl. számítási felhő, aggregáció, adatfolyam-vezérlés)

Biztonsági műveletek (korábban „Műveleti biztonság”)

A hardver, a média és a hozzáférési jogosultságokkal rendelkező kezelők vezérlése:

  • Erőforrás védelme
  • Az incidensre adott válasz
  • Támadásmegelőzés és reagálás
  • Javítások és sebezhetőségek kezelése

Business Folyamatosság és katasztrófa utáni helyreállítás tervezése

Hogyan lehet fenntartani az üzletet jelentős fennakadások esetén:

  • Business hatáselemzés
  • Helyreállítási stratégia
  • Katasztrófa utáni helyreállítási folyamat
  • Képzés biztosítása

Jogi, rendeletek, vizsgálatok és megfelelőség

Computer bűnügyi törvények, nyomozás és bizonyítékgyűjtés:

  • Jogi esetek
  • Vizsgálatok
  • Törvényszéki eljárások
  • Megfelelőségi követelmények/eljárások

Fizikai (környezeti) biztonság

Hogyan védheti meg vállalkozása erőforrásait és bizalmas adatait:

  • Helyszín/létesítmény tervezési szempontok
  • Kerületi biztonság
  • Belső biztonság
  • Létesítmények biztonsága

Követelmények

A CISSP CBK Review-n való részvételhez nem kell rendelkeznie a vizsgához szükséges tapasztalattal. Bárki számára elérhető, aki az IT és információbiztonság területén dolgozik, és célja, hogy alapos ismereteket nyújtson az információbiztonságról akkor is, ha nem kíván vizsgázni.

Ha folytatni kívánja a vizsgálatot:

CISSP jelöltek:

Legalább öt év közvetlen, teljes munkaidős biztonsági szakmai tapasztalattal kell rendelkeznie az (ISC)2® CISSP CBK® tíz területe közül kettő vagy több területen, vagy négy év közvetlen, teljes munkaidős biztonsági szakmai munkatapasztalat két vagy a CISSP CBK tíz tartománya közül több főiskolai végzettséggel rendelkezik.

Az (ISC)2 partnere a CISSP-hez:

Az (ISC)2 munkatárs státusza azok számára elérhető, akik jártasak az iparági koncepciók kulcsfontosságú területein, de hiányzik a munkatapasztalat. Pályázóként leteheti a CISSP vizsgát, és feliratkozhat az (ISC)2 Etikai Kódexre, azonban a CISSP bizonyítvány megszerzéséhez meg kell szereznie a szükséges éves szakmai tapasztalatot, igazolnia kell, és egy tagja kell jóváhagynia. (ISC)2 jó állapotú. Ha ezen a bizonyítványon dolgozik, a vizsga letételétől számítva legfeljebb hat év áll rendelkezésére a szükséges ötéves szakmai tapasztalat megszerzésére. További információkért látogasson el ide: www.isc2.org

 35 Hours

Résztvevők száma



Ár per résztvevő

Vélemények (4)

Rokon tanfolyam

CRISC - Certified in Risk and Information Systems Control

21 Hours

Microsoft SDL Core

14 Hours

Standard Java Security

14 Hours

Java and Web Application Security

21 Hours

Advanced Java Security

21 Hours

Advanced Java, JEE and Web Application Security

28 Hours

.NET, C# and ASP.NET Security Development

14 Hours

Comprehensive C# and .NET Application Security

21 Hours

Advanced C#, ASP.NET and Web Application Security

21 Hours

Rokon kategóriák