Kurzusleírás
Access Vezérlés
Biztonsági architektúra, amely megvédi rendszerei eszközeit:
- Fogalmak, módszertanok és technikák
- Hatékonyság
- Támadások
Telecomkommunikáció és Network Security
Hálózati struktúrák, átviteli módszerek, szállítási formátumok és biztonsági intézkedések, amelyek biztosítják a rendelkezésre állást, az integritást és a titkosságot:
- Hálózati architektúra és tervezés
- Communication csatorna
- Hálózati összetevők
- Hálózati támadások
Információbiztonság Goirányítás és kockázat Management
A szervezet információs eszközeinek azonosítása, valamint irányelvek, szabványok, eljárások és iránymutatások kidolgozása, dokumentálása és végrehajtása:
- Biztonsági irányítás és politika
- Az információ besorolása és tulajdonjoga
- Szerződéses megállapodások és beszerzési eljárások
- Kockázatkezelési koncepciók
- Személyzeti biztonság
- Biztonsági oktatás, képzés és tudatosság
- Minősítés és akkreditáció
Szoftverfejlesztési biztonság
A rendszerekben és alkalmazásszoftverekben található vezérlők és fejlesztésük:
- Rendszerfejlesztési életciklus (SDLC)
- Alkalmazási környezet és biztonsági ellenőrzések
- Az alkalmazásbiztonság hatékonysága
Kriptográfia
Az információ álcázásának elvei, eszközei és módszerei; annak integritásának, bizalmasságának és hitelességének biztosítása érdekében:
- Titkosítási fogalmak
- Digitális aláírások
- Kriptanalitikus támadások
- Nyilvános kulcsú infrastruktúra (PKI)
- Információ elrejtő alternatívák
Biztonsági architektúra és tervezés
Az operációs rendszerek, berendezések, hálózatok és alkalmazások tervezésére, megvalósítására, figyelésére és biztonságossá tételére használt fogalmak, elvek, struktúrák és szabványok:
- A biztonsági modellek alapfogalmai
- Információs rendszerek képességei (pl. memóriavédelem, virtualizáció)
- Az ellenintézkedés elvei
- Sebezhetőségek és fenyegetések (pl. számítási felhő, aggregáció, adatfolyam-vezérlés)
Biztonsági műveletek (korábban „Műveleti biztonság”)
A hardver, a média és a hozzáférési jogosultságokkal rendelkező kezelők vezérlése:
- Erőforrás védelme
- Az incidensre adott válasz
- Támadásmegelőzés és reagálás
- Javítások és sebezhetőségek kezelése
Business Folyamatosság és katasztrófa utáni helyreállítás tervezése
Hogyan lehet fenntartani az üzletet jelentős fennakadások esetén:
- Business hatáselemzés
- Helyreállítási stratégia
- Katasztrófa utáni helyreállítási folyamat
- Képzés biztosítása
Jogi, rendeletek, vizsgálatok és megfelelőség
Computer bűnügyi törvények, nyomozás és bizonyítékgyűjtés:
- Jogi esetek
- Vizsgálatok
- Törvényszéki eljárások
- Megfelelőségi követelmények/eljárások
Fizikai (környezeti) biztonság
Hogyan védheti meg vállalkozása erőforrásait és bizalmas adatait:
- Helyszín/létesítmény tervezési szempontok
- Kerületi biztonság
- Belső biztonság
- Létesítmények biztonsága
Követelmények
A CISSP CBK Review-n való részvételhez nem kell rendelkeznie a vizsgához szükséges tapasztalattal. Bárki számára elérhető, aki az IT és információbiztonság területén dolgozik, és célja, hogy alapos ismereteket nyújtson az információbiztonságról akkor is, ha nem kíván vizsgázni.
Ha folytatni kívánja a vizsgálatot:
CISSP jelöltek:
Legalább öt év közvetlen, teljes munkaidős biztonsági szakmai munkatapasztalattal kell rendelkeznie az (ISC)2® CISSP CBK® tíz területe közül kettő vagy több területen, vagy négy év közvetlen teljes munkaidős biztonsági szakmai munkatapasztalat két vagy a CISSP CBK tíz tartománya közül több főiskolai végzettséggel rendelkezik.
Az (ISC)2 partnere a CISSP-hez:
Az (ISC)2 munkatárs státusza azok számára elérhető, akik jártasak az iparági koncepciók kulcsfontosságú területein, de hiányzik a munkatapasztalat. Pályázóként leteheti a CISSP vizsgát, és feliratkozhat az (ISC)2 Etikai Kódexre, azonban a CISSP bizonyítvány megszerzéséhez meg kell szereznie a szükséges éves szakmai tapasztalatot, igazolnia kell, és egy tagja kell jóváhagynia. (ISC)2 jó állapotú. Ha ezen a bizonyítványon dolgozik, a vizsga letételétől számítva legfeljebb hat év áll rendelkezésére a szükséges ötéves szakmai tapasztalat megszerzésére. További információkért látogasson el a www.isc2.org webhelyre
Vélemények (4)
Hazemnek nagyon közelmúltbeli tapasztalata van a sikeres vizsgán, és ismeri a gubacsokat és azt, hogy az ISC hogyan strukturálja a kérdéseit.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - Certified Information System Security Professional (CISSP) CBK Review
Gépi fordítás
Minden - köszönöm
Akram Amin - Injazat
Kurzus - Certified Information System Security Professional (CISSP) CBK Review
Gépi fordítás
Instructor Hany fantasztikus volt, nagyon segítségkérő volt a kérdéseinkre és gyorsan válaszolt, amikor nem tudott azonnal válaszolni.
Levon Petrosyan - Crunchyroll
Kurzus - Certified Information System Security Professional (CISSP) CBK Review
Gépi fordítás
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.
Andreas Rhein
Kurzus - Certified Information System Security Professional (CISSP) CBK Review
Gépi fordítás