Programa do Curso

Access Controle

Arquitetura de segurança que protege os ativos dos seus sistemas:

  • Conceitos, metodologias e técnicas
  • Eficácia
  • Ataques

Telecomcomunicações e Network Security

Estruturas de rede, métodos de transmissão, formatos de transporte e medidas de segurança que proporcionam disponibilidade, integridade e confidencialidade:

  • Arquitetura e design de rede
  • Communication canais
  • Componentes de rede
  • Ataques de rede

Segurança da Informação Governância e Risco Management

Identificar os ativos de informação de uma organização e desenvolver, documentar e implementar políticas, padrões, procedimentos e diretrizes:

  • Governança e política de segurança
  • Classificação e propriedade da informação
  • Acordos contratuais e processos de aquisição
  • Conceitos de gerenciamento de risco
  • Segurança de pessoal
  • Educação, treinamento e conscientização em segurança
  • Certificação e acreditação

Segurança de desenvolvimento de software

Os controles encontrados em sistemas e softwares aplicativos e seu desenvolvimento:

  • Ciclo de Vida de Desenvolvimento de Sistemas (SDLC)
  • Ambiente de aplicativos e controles de segurança
  • Eficácia da segurança do aplicativo

Criptografia

Os princípios, meios e métodos de dissimulação da informação; garantir a sua integridade, confidencialidade e autenticidade:

  • Conceitos de criptografia
  • Assinaturas digitais
  • Ataques criptoanalíticos
  • Infraestrutura de chave pública (PKI)
  • Alternativas para ocultar informações

Arquitetura e Design de Segurança

Os conceitos, princípios, estruturas e padrões usados para projetar, implementar, monitorar e proteger sistemas operacionais, equipamentos, redes e aplicações:

  • Conceitos fundamentais de modelos de segurança
  • Capacidades dos sistemas de informação (por exemplo, proteção de memória, virtualização)
  • Princípios de contramedidas
  • Vulnerabilidades e ameaças (por exemplo, computação em nuvem, agregação, controle de fluxo de dados)

Operações de Segurança (anteriormente 'Segurança de Operações')

Controles sobre hardware, mídia e operadores com privilégios de acesso:

  • Proteção de recursos
  • Resposta a incidentes
  • Prevenção e resposta a ataques
  • Gerenciamento de patches e vulnerabilidades

Business Planejamento de continuidade e recuperação de desastres

Como manter os negócios diante de grandes interrupções:

  • Business análise de impacto
  • Estratégia de recuperação
  • Processo de recuperação de desastres
  • Fornecer treinamento

Jurídico, Regulamentos, Investigações e Conformidade

Computer leis criminais, investigação e como reunir provas:

  • Questões legais
  • Investigações
  • Procedimentos forenses
  • Requisitos/procedimentos de conformidade

Segurança Física (Ambiental)

Como proteger os recursos e informações confidenciais da sua empresa:

  • Considerações sobre o design do local/instalação
  • Segurança de perímetro
  • Segurança Interna
  • Segurança das instalações

Requisitos

Para participar no CISSP CBK Review não é necessário ter a experiência necessária para efetuar o exame. Está disponível para qualquer pessoa que trabalhe na área das TI e da Segurança da Informação e tem como objetivo dar-lhe um conhecimento profundo da Segurança da Informação, mesmo que não pretenda fazer o exame.

Se tenciona passar ao exame:

Candidatos CISSP:

Deve ter um mínimo de cinco anos de experiência profissional direta a tempo inteiro no domínio da segurança em dois ou mais dos dez domínios do (ISC)2® CISSP CBK®, ou quatro anos de experiência profissional direta a tempo inteiro no domínio da segurança em dois ou mais dos dez domínios do CISSP CBK com um diploma universitário.

Associado do (ISC)2 para o CISSP:

O estatuto de Associado do (ISC)2 está disponível para quem tem conhecimentos em áreas-chave dos conceitos do sector, mas não tem experiência profissional. Como candidato, pode fazer o exame CISSP e subscrever o Código de Ética do (ISC)2. No entanto, para obter a credencial CISSP, terá de adquirir os anos de experiência profissional necessários, apresentar provas e ser aprovado por um membro do (ISC)2 em boa situação. Se estiver a trabalhar para obter esta credencial, terá um máximo de seis anos a partir da data de aprovação no exame para adquirir os cinco anos de experiência profissional necessários. Para obter mais informações, consulte: www.isc2.org

 35 horas

Declaração de Clientes (1)

Cursos Relacionados

CRISC - Certified in Risk and Information Systems Control

21 horas

CRISC - Certified in Risk and Information Systems Control - 4 Days

28 horas

OSINT Practitioner Course (Advanced OSINT)

14 horas

Open Source Intelligence (OSINT) Advanced

21 horas

Open Source Cyber Intelligence - Introduction

7 horas

Fundamentals of Corporate Cyber Warfare

14 horas

Certificate of Cloud Security Knowledge (CCSK) Foundation (CSA authorized)

14 horas

Certificate of Cloud Security Knowledge (CCSK) Plus (CSA authorized)

21 horas

Application Security for Developers

21 horas

Android Security

14 horas

Comprehensive C# and .NET Application Security

21 horas

Network Security and Secure Communication

21 horas

Combined C/C++, JAVA and Web Application Security

28 horas

Application Security in the Cloud

21 horas

C/C++ Secure Coding

21 horas

Categorias Relacionadas