Kurzusleírás
Hozzáférés-vezérlés
Biztonsági architektúra, amely a rendszereid eszközeit védi:
- Koncepciók, módszerek és technikák
- Hatékonyság
- Támadások
Telekommunikáció és hálózati biztonság
Hálózati struktúrák, átviteli módszerek, szállítási formátumok és biztonsági intézkedések, amelyek rendelkezésre állást, integritást és bizalmas kezelést biztosítanak:
- Hálózati architektúra és tervezés
- Kommunikációs csatornák
- Hálózati komponensek
- Hálózati támadások
Információs biztonsági irányítás és kockázatkezelés
Egy szervezet információs eszközeinek azonosítása, valamint szabályzatok, szabványok, eljárások és irányelvek kidolgozása, dokumentálása és implementálása:
- Biztonsági irányítás és szabályzat
- Információosztályozás és tulajdonjog
- Szerződéses megállapodások és beszerzési folyamatok
- Kockázatkezelési koncepciók
- Személyi biztonság
- Biztonsági oktatás, képzés és tudatosság
- Hitelesítés és akkreditáció
Szoftverfejlesztési biztonság
A rendszerekben és alkalmazásokban található ellenőrzések, valamint azok fejlesztése:
- Rendszerfejlesztési életciklus (SDLC)
- Alkalmazási környezet és biztonsági ellenőrzések
- Alkalmazásbiztonság hatékonysága
Kriptográfia
Az információk álcázásának elvei, eszközei és módszerei; annak integritásának, bizalmasságának és hitelességének biztosítása:
- Titkosítási koncepciók
- Digitális aláírások
- Kriptoanalitikai támadások
- Nyilvános kulcsú infrastruktúra (PKI)
- Információ elrejtésének alternatívái
Biztonsági architektúra és tervezés
A koncepciók, elvek, struktúrák és szabványok, amelyeket az operációs rendszerek, berendezések, hálózatok és alkalmazások tervezéséhez, implementálásához, monitorozásához és biztosításához használnak:
- A biztonsági modellek alapkoncepciói
- Információs rendszerek képességei (pl. memóriavédelem, virtualizáció)
- Ellenintézkedések elvei
- Sebezhetőségek és fenyegetések (pl. felhőszámítás, aggregáció, adatáramlás-vezérlés)
Biztonsági műveletek (korábban 'Műveleti biztonság')
Hardverek, adathordozók és hozzáférési jogosultsággal rendelkező operátorok feletti ellenőrzések:
- Erőforrásvédelem
- Incidenskezelés
- Támadások megelőzése és kezelése
- Javítások és sebezhetőségek kezelése
Üzleti folytonosság és katasztrófa-helyreállítási tervezés
Hogyan tartsuk fenn az üzletet jelentős zavarok esetén:
- Üzleti hatáselemzés
- Helyreállítási stratégia
- Katasztrófa-helyreállítási folyamat
- Képzés biztosítása
Jogi szabályozások, nyomozások és megfelelőség
Számítógépes bűncselekmények törvényei, nyomozás és a bizonyítékok gyűjtése:
- Jogi kérdések
- Nyomozások
- Kriminalisztikai eljárások
- Megfelelőségi követelmények/eljárások
Fizikai (környezeti) biztonság
Hogyan védjük meg vállalatunk erőforrásait és bizalmas információit:
- Telephely/létesítmény tervezési szempontok
- Kerületi biztonság
- Belső biztonság
- Létesítménybiztonság
Követelmények
A CISSP CBK Review tanfolyamra való részvételhez nincs szükség a vizsgához szükséges előzetes tapasztalatra. Bárki számára elérhető, aki az IT és információbiztonság területén dolgozik, és célja, hogy átfogó ismereteket nyújtson az információbiztonságról, még akkor is, ha nem szándékozik vizsgázni.
Ha a vizsgára készülsz:
CISSP jelöltek:
Legalább öt év közvetlen, teljes munkaidős biztonsági szakmai tapasztalattal kell rendelkezniük az (ISC)2® CISSP CBK® tíz területéből legalább kettőben, vagy négy év közvetlen, teljes munkaidős biztonsági szakmai tapasztalattal egy főiskolai diplomával.
(ISC)2 Associate CISSP:
Az (ISC)2 Associate státusz azok számára elérhető, akik ismerik az ipar kulcsfontosságú területeit, de hiányzik a szükséges munka tapasztalat. Jelöltként részt vehetsz a CISSP vizsgán és aláírhatod az (ISC)2 Etikai Kódexét, azonban a CISSP hitelesítés megszerzéséhez szükséges években kell szerezni a szakmai tapasztalatot, bizonyítékot kell szolgáltatni, és egy jó hírű (ISC)2 tag által kell támogatni. Ha ezt a hitelesítést szeretnéd megszerezni, legfeljebb hat éved van a vizsga letételétől számítva, hogy megszerezd a szükséges öt év szakmai tapasztalatot. További információért kérjük, látogass el a következő oldalra: www.isc2.org
Vélemények (4)
Hazem nagyon friss tapasztalattal rendelkezik az vizsga megszerzésében, és ismeri a csapópontokat valamint azt, hogyan struktúrálja az ISC a kérdéseit.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - Certified Information System Security Professional (CISSP) CBK Review
Gépi fordítás
Minden - köszönöm
Akram Amin - Injazat
Kurzus - Certified Information System Security Professional (CISSP) CBK Review
Gépi fordítás
Az oktató, Hany, rendkívül jó volt, nagyon nyíltan válaszolt a kérdéseinkre és visszaért velünk azokra is, amelyekre nem tudott azonnal válaszolni.
Levon Petrosyan - Crunchyroll
Kurzus - Certified Information System Security Professional (CISSP) CBK Review
Gépi fordítás
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.
Andreas Rhein
Kurzus - Certified Information System Security Professional (CISSP) CBK Review
Gépi fordítás