Programa do Curso
Access Controle
Arquitetura de segurança que protege os ativos dos seus sistemas:
- Conceitos, metodologias e técnicas
- Eficácia
- Ataques
Telecomcomunicações e Network Security
Estruturas de rede, métodos de transmissão, formatos de transporte e medidas de segurança que proporcionam disponibilidade, integridade e confidencialidade:
- Arquitetura e design de rede
- Communication canais
- Componentes de rede
- Ataques de rede
Segurança da Informação Governância e Risco Management
Identificar os ativos de informação de uma organização e desenvolver, documentar e implementar políticas, padrões, procedimentos e diretrizes:
- Governança e política de segurança
- Classificação e propriedade da informação
- Acordos contratuais e processos de aquisição
- Conceitos de gerenciamento de risco
- Segurança de pessoal
- Educação, treinamento e conscientização em segurança
- Certificação e acreditação
Segurança de desenvolvimento de software
Os controles encontrados em sistemas e softwares aplicativos e seu desenvolvimento:
- Ciclo de Vida de Desenvolvimento de Sistemas (SDLC)
- Ambiente de aplicativos e controles de segurança
- Eficácia da segurança do aplicativo
Criptografia
Os princípios, meios e métodos de dissimulação da informação; garantir a sua integridade, confidencialidade e autenticidade:
- Conceitos de criptografia
- Assinaturas digitais
- Ataques criptoanalíticos
- Infraestrutura de chave pública (PKI)
- Alternativas para ocultar informações
Arquitetura e Design de Segurança
Os conceitos, princípios, estruturas e padrões usados para projetar, implementar, monitorar e proteger sistemas operacionais, equipamentos, redes e aplicações:
- Conceitos fundamentais de modelos de segurança
- Capacidades dos sistemas de informação (por exemplo, proteção de memória, virtualização)
- Princípios de contramedidas
- Vulnerabilidades e ameaças (por exemplo, computação em nuvem, agregação, controle de fluxo de dados)
Operações de Segurança (anteriormente 'Segurança de Operações')
Controles sobre hardware, mídia e operadores com privilégios de acesso:
- Proteção de recursos
- Resposta a incidentes
- Prevenção e resposta a ataques
- Gerenciamento de patches e vulnerabilidades
Business Planejamento de continuidade e recuperação de desastres
Como manter os negócios diante de grandes interrupções:
- Business análise de impacto
- Estratégia de recuperação
- Processo de recuperação de desastres
- Fornecer treinamento
Jurídico, Regulamentos, Investigações e Conformidade
Computer leis criminais, investigação e como reunir provas:
- Questões legais
- Investigações
- Procedimentos forenses
- Requisitos/procedimentos de conformidade
Segurança Física (Ambiental)
Como proteger os recursos e informações confidenciais da sua empresa:
- Considerações sobre o design do local/instalação
- Segurança de perímetro
- Segurança Interna
- Segurança das instalações
Requisitos
Para participar no CISSP CBK Review não é necessário ter a experiência necessária para efetuar o exame. Está disponível para qualquer pessoa que trabalhe na área das TI e da Segurança da Informação e tem como objetivo dar-lhe um conhecimento profundo da Segurança da Informação, mesmo que não pretenda fazer o exame.
Se tenciona passar ao exame:
Candidatos CISSP:
Deve ter um mínimo de cinco anos de experiência profissional direta a tempo inteiro no domínio da segurança em dois ou mais dos dez domínios do (ISC)2® CISSP CBK®, ou quatro anos de experiência profissional direta a tempo inteiro no domínio da segurança em dois ou mais dos dez domínios do CISSP CBK com um diploma universitário.
Associado do (ISC)2 para o CISSP:
O estatuto de Associado do (ISC)2 está disponível para quem tem conhecimentos em áreas-chave dos conceitos do sector, mas não tem experiência profissional. Como candidato, pode fazer o exame CISSP e subscrever o Código de Ética do (ISC)2. No entanto, para obter a credencial CISSP, terá de adquirir os anos de experiência profissional necessários, apresentar provas e ser aprovado por um membro do (ISC)2 em boa situação. Se estiver a trabalhar para obter esta credencial, terá um máximo de seis anos a partir da data de aprovação no exame para adquirir os cinco anos de experiência profissional necessários. Para obter mais informações, consulte: www.isc2.org
Declaração de Clientes (4)
Hazem tem uma experiência muito recente de aprovação no exame e conhece as pegadinhas e a forma como o ISC estrutura suas perguntas.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Tudo - obrigado
Akram Amin - Injazat
Curso - Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Instructor Hany, was fantastic, very accommodating on questions and getting back to us with answers when he didn't have them at time of the question.
Levon Petrosyan - Crunchyroll
Curso - Certified Information System Security Professional (CISSP) CBK Review
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.