Kursplan
Adgangskontroll
Sikkerhetsarkitektur som beskytter ressursene til systemene dine:
- Konsepter, metoder og teknikker Effektivitetsangrep
Telecomkommunikasjon og nettverkssikkerhet
Nettverksstrukturer, overføringsmetoder, transportformater og sikkerhetstiltak som gir tilgjengelighet, integritet og konfidensialitet:
- Nettverksarkitektur og design Communication kanaler Nettverkskomponenter Nettverksangrep
Informasjonssikkerhetsstyring og Risk Management
Identifisere en organisasjons informasjonsressurser, og utvikling, dokumentasjon og implementering av retningslinjer, standarder, prosedyrer og retningslinjer:
- Sikkerhetsstyring og politikk Informasjonsklassifisering og eierskap Kontraktsavtaler og anskaffelsesprosesser Risikostyringskonsepter Personalsikkerhet Sikkerhetsutdanning, opplæring og bevissthet Sertifisering og akkreditering
Sikkerhet for programvareutvikling
Kontrollene som finnes i systemer og applikasjonsprogramvare, og deres utvikling:
- Systemutviklings livssyklus (SDLC) Applikasjonsmiljø og sikkerhetskontroller Effektiviteten til applikasjonssikkerhet
Kryptografi
Prinsippene, midlene og metodene for å skjule informasjon; for å sikre dets integritet, konfidensialitet og autentisitet:
- Krypteringskonsepter Digitale signaturer Kryptanalytiske angrep Public Key Infrastructure (PKI) Alternativer som skjuler informasjon
Sikkerhetsarkitektur og design
Konseptene, prinsippene, strukturene og standardene som brukes til å designe, implementere, overvåke og sikre operativsystemer, utstyr, nettverk og applikasjoner:
- Grunnleggende konsepter for sikkerhetsmodeller Informasjonssystemers evner (f.eks. minnebeskyttelse, virtualisering) Mottiltaksprinsipper Sårbarheter og trusler (f.eks. cloud computing, aggregering, dataflytkontroll)
Sikkerhetsoperasjoner (tidligere 'Operations Security')
Kontroller over maskinvare, media og operatører med tilgangsrettigheter:
- Ressursbeskyttelse Hendelsesrespons Angrepsforebygging og respons Patch- og sårbarhetshåndtering
Business Kontinuitet og katastrofegjenopprettingsplanlegging
Hvordan opprettholde virksomheten i møte med store forstyrrelser:
- Business konsekvensanalyse Gjenopprettingsstrategi Katastrofegjenopprettingsprosess Gi opplæring
Juridisk, forskrifter, undersøkelser og overholdelse
Computer kriminalitetslover, etterforskning og hvordan man samler bevis:
- Juridiske spørsmål Undersøkelser Rettsmedisinske prosedyrer Samsvarskrav/prosedyrer
Fysisk (miljø)sikkerhet
Slik beskytter du bedriftens ressurser og sensitiv informasjon:
- Betraktninger ved utforming av sted/anlegg Perimetersikkerhet Intern sikkerhet Fasilitetssikkerhet
Krav
For å delta på CISSP CBK Review trenger du ikke å ha forutsetningserfaring for eksamen. Den er tilgjengelig for alle som jobber innen IT og informasjonssikkerhet og har som mål å gi deg en grundig forståelse av informasjonssikkerhet selv om du ikke har tenkt å gå opp til eksamen.
Hvis du har tenkt å gå videre til eksamen:
CISSP-kandidater:
Må ha minimum fem års direkte sikkerhetsfaglig arbeidserfaring på heltid i to eller flere av de ti domenene til (ISC)2® CISSP CBK®, eller fire års direkte sikkerhetsfaglig arbeidserfaring på heltid i to eller flere av de ti domenene til CISSP CBK med en høyskolegrad.
Associate of (ISC)2 for CISSP:
Associate of (ISC)2-status er tilgjengelig for de som er kunnskapsrike innen sentrale områder av industrikonsepter, men mangler arbeidserfaring. Som kandidat kan du ta CISSP-eksamenen og abonnere på (ISC)2 etiske retningslinjer, men for å oppnå CISSP-legitimasjonen må du skaffe deg de nødvendige årene med yrkeserfaring som kreves, fremlegge bevis og bli godkjent av et medlem av (ISC)2 i god stand. Hvis du jobber mot denne legitimasjonen, vil du ha maksimalt seks år fra eksamensbeståttdatoen til å skaffe deg de nødvendige fem års yrkeserfaring. For mer informasjon vennligst se: www.isc2.org
Testimonials (4)
Hazem har en svært nylig erfaring med å bestå eksamen og kjenner til prinsippene og måten ISC strukturerer spørsmålene deres på.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Alt - takk
Akram Amin - Injazat
Kurs - Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Instructor Hany, was fantastic, very accommodating on questions and getting back to us with answers when he didn't have them at time of the question.
Levon Petrosyan - Crunchyroll
Kurs - Certified Information System Security Professional (CISSP) CBK Review
in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!