Kursplan
Access Kontroll
Sikkerhetsarkitektur som beskytter ressursene til systemene dine:
- Konsepter, metoder og teknikker
- Effektivitet
- Angrep
Telecomkommunikasjon og Network Security
Nettverksstrukturer, overføringsmetoder, transportformater og sikkerhetstiltak som gir tilgjengelighet, integritet og konfidensialitet:
- Nettverksarkitektur og design
- Communication kanaler
- Nettverkskomponenter
- Nettverksangrep
Informasjonssikkerhet Governans og risiko Management
Identifisere en organisasjons informasjonsressurser, og utvikling, dokumentasjon og implementering av retningslinjer, standarder, prosedyrer og retningslinjer:
- Sikkerhetsstyring og politikk
- Informasjonsklassifisering og eierskap
- Kontraktsavtaler og anskaffelsesprosesser
- Risikostyringskonsepter
- Personellsikkerhet
- Sikkerhetsopplæring, opplæring og bevissthet
- Sertifisering og akkreditering
Sikkerhet for programvareutvikling
Kontrollene som finnes i systemer og applikasjonsprogramvare, og deres utvikling:
- Systemutviklings livssyklus (SDLC)
- Applikasjonsmiljø og sikkerhetskontroller
- Effektiviteten av applikasjonssikkerhet
Kryptografi
Prinsippene, midlene og metodene for å skjule informasjon; for å sikre dets integritet, konfidensialitet og autentisitet:
- Krypteringskonsepter
- Digitale signaturer
- Kryptoanalytiske angrep
- Public Key Infrastructure (PKI)
- Alternativer for å skjule informasjon
Sikkerhetsarkitektur og design
Konseptene, prinsippene, strukturene og standardene som brukes til å designe, implementere, overvåke og sikre operativsystemer, utstyr, nettverk og applikasjoner:
- Grunnleggende konsepter for sikkerhetsmodeller
- Informasjonssystemers evner (f.eks. minnebeskyttelse, virtualisering)
- Mottiltaksprinsipper
- Sårbarheter og trusler (f.eks. cloud computing, aggregering, dataflytkontroll)
Sikkerhetsoperasjoner (tidligere 'Operations Security')
Kontroller over maskinvare, media og operatører med tilgangsrettigheter:
- Ressursbeskyttelse
- Hendelsesrespons
- Angrepsforebygging og respons
- Patch- og sårbarhetshåndtering
Business Kontinuitet og katastrofegjenopprettingsplanlegging
Hvordan opprettholde virksomheten i møte med store forstyrrelser:
- Business konsekvensanalyse
- Gjenopprettingsstrategi
- Katastrofegjenopprettingsprosess
- Gi opplæring
Juridisk, forskrifter, undersøkelser og etterlevelse
Datakriminalitetslover, etterforskning og hvordan man samler bevis:
- Juridiske spørsmål
- Undersøkelser
- Rettsmedisinske prosedyrer
- Samsvarskrav/prosedyrer
Fysisk (miljø)sikkerhet
Slik beskytter du bedriftens ressurser og sensitiv informasjon:
- Hensyn til utforming av tomt/anlegg
- Perimetersikkerhet
- Intern sikkerhet
- Fasiliteter sikkerhet
Krav
For å delta på CISSP CBK Review trenger du ikke å ha forutsetningserfaring for eksamen. Den er tilgjengelig for alle som jobber innen IT og informasjonssikkerhet og har som mål å gi deg en grundig forståelse av informasjonssikkerhet selv om du ikke har tenkt å gå opp til eksamen.
Hvis du har tenkt å gå videre til eksamen:
CISSP-kandidater:
Må ha minimum fem års direkte sikkerhetsfaglig arbeidserfaring på heltid i to eller flere av de ti domenene til (ISC)2® CISSP CBK®, eller fire års direkte sikkerhetsfaglig arbeidserfaring på heltid i to eller flere av de ti domenene til CISSP CBK med en høyskolegrad.
Associate of (ISC)2 for CISSP:
Associate of (ISC)2-status er tilgjengelig for de som er kunnskapsrike innen sentrale områder av industrikonsepter, men mangler arbeidserfaring. Som kandidat kan du ta CISSP-eksamenen og abonnere på (ISC)2 etiske retningslinjer, men for å oppnå CISSP-legitimasjonen må du skaffe deg de nødvendige årene med yrkeserfaring som kreves, fremlegge bevis og bli godkjent av et medlem av (ISC)2 i god stand. Hvis du jobber mot denne legitimasjonen, vil du ha maksimalt seks år fra eksamensbeståttdatoen til å skaffe deg de nødvendige fem års yrkeserfaring. For mer informasjon vennligst se: www.isc2.org
Testimonials (4)
Hazem har en svært nylig erfaring med å bestå eksamen og kjenner til prinsippene og måten ISC strukturerer spørsmålene deres på.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Alt - takk
Akram Amin - Injazat
Kurs - Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Instructor Hany, was fantastic, very accommodating on questions and getting back to us with answers when he didn't have them at time of the question.
Levon Petrosyan - Crunchyroll
Kurs - Certified Information System Security Professional (CISSP) CBK Review
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.