Kursplan

Access Kontroll

Sikkerhetsarkitektur som beskytter ressursene til systemene dine:

  • Konsepter, metoder og teknikker
  • Effektivitet
  • Angrep

Telecomkommunikasjon og Network Security

Nettverksstrukturer, overføringsmetoder, transportformater og sikkerhetstiltak som gir tilgjengelighet, integritet og konfidensialitet:

  • Nettverksarkitektur og design
  • Communication kanaler
  • Nettverkskomponenter
  • Nettverksangrep

Informasjonssikkerhet Governans og risiko Management

Identifisere en organisasjons informasjonsressurser, og utvikling, dokumentasjon og implementering av retningslinjer, standarder, prosedyrer og retningslinjer:

  • Sikkerhetsstyring og politikk
  • Informasjonsklassifisering og eierskap
  • Kontraktsavtaler og anskaffelsesprosesser
  • Risikostyringskonsepter
  • Personellsikkerhet
  • Sikkerhetsopplæring, opplæring og bevissthet
  • Sertifisering og akkreditering

Sikkerhet for programvareutvikling

Kontrollene som finnes i systemer og applikasjonsprogramvare, og deres utvikling:

  • Systemutviklings livssyklus (SDLC)
  • Applikasjonsmiljø og sikkerhetskontroller
  • Effektiviteten av applikasjonssikkerhet

Kryptografi

Prinsippene, midlene og metodene for å skjule informasjon; for å sikre dets integritet, konfidensialitet og autentisitet:

  • Krypteringskonsepter
  • Digitale signaturer
  • Kryptoanalytiske angrep
  • Public Key Infrastructure (PKI)
  • Alternativer for å skjule informasjon

Sikkerhetsarkitektur og design

Konseptene, prinsippene, strukturene og standardene som brukes til å designe, implementere, overvåke og sikre operativsystemer, utstyr, nettverk og applikasjoner:

  • Grunnleggende konsepter for sikkerhetsmodeller
  • Informasjonssystemers evner (f.eks. minnebeskyttelse, virtualisering)
  • Mottiltaksprinsipper
  • Sårbarheter og trusler (f.eks. cloud computing, aggregering, dataflytkontroll)

Sikkerhetsoperasjoner (tidligere 'Operations Security')

Kontroller over maskinvare, media og operatører med tilgangsrettigheter:

  • Ressursbeskyttelse
  • Hendelsesrespons
  • Angrepsforebygging og respons
  • Patch- og sårbarhetshåndtering

Business Kontinuitet og katastrofegjenopprettingsplanlegging

Hvordan opprettholde virksomheten i møte med store forstyrrelser:

  • Business konsekvensanalyse
  • Gjenopprettingsstrategi
  • Katastrofegjenopprettingsprosess
  • Gi opplæring

Juridisk, forskrifter, undersøkelser og etterlevelse

Datakriminalitetslover, etterforskning og hvordan man samler bevis:

  • Juridiske spørsmål
  • Undersøkelser
  • Rettsmedisinske prosedyrer
  • Samsvarskrav/prosedyrer

Fysisk (miljø)sikkerhet

Slik beskytter du bedriftens ressurser og sensitiv informasjon:

  • Hensyn til utforming av tomt/anlegg
  • Perimetersikkerhet
  • Intern sikkerhet
  • Fasiliteter sikkerhet

Krav

For å delta på CISSP CBK Review trenger du ikke å ha forutsetningserfaring for eksamen. Den er tilgjengelig for alle som jobber innen IT og informasjonssikkerhet og har som mål å gi deg en grundig forståelse av informasjonssikkerhet selv om du ikke har tenkt å gå opp til eksamen.

Hvis du har tenkt å gå videre til eksamen:

CISSP-kandidater:

Må ha minimum fem års direkte sikkerhetsfaglig arbeidserfaring på heltid i to eller flere av de ti domenene til (ISC)2® CISSP CBK®, eller fire års direkte sikkerhetsfaglig arbeidserfaring på heltid i to eller flere av de ti domenene til CISSP CBK med en høyskolegrad.

Associate of (ISC)2 for CISSP:

Associate of (ISC)2-status er tilgjengelig for de som er kunnskapsrike innen sentrale områder av industrikonsepter, men mangler arbeidserfaring. Som kandidat kan du ta CISSP-eksamenen og abonnere på (ISC)2 etiske retningslinjer, men for å oppnå CISSP-legitimasjonen må du skaffe deg de nødvendige årene med yrkeserfaring som kreves, fremlegge bevis og bli godkjent av et medlem av (ISC)2 i god stand. Hvis du jobber mot denne legitimasjonen, vil du ha maksimalt seks år fra eksamensbeståttdatoen til å skaffe deg de nødvendige fem års yrkeserfaring. For mer informasjon vennligst se: www.isc2.org

 35 timer

Antall deltakere


Price per participant

Testimonials (4)

Upcoming Courses

Related Categories