Kursplan
Access Kontroll
Sikkerhetsarkitektur som beskytter ressursene til systemene dine:
- Konsepter, metoder og teknikker
- Effektivitet
- Angrep
Telecomkommunikasjon og Network Security
Nettverksstrukturer, overføringsmetoder, transportformater og sikkerhetstiltak som gir tilgjengelighet, integritet og konfidensialitet:
- Nettverksarkitektur og design
- Communication kanaler
- Nettverkskomponenter
- Nettverksangrep
Informasjonssikkerhet Governans og risiko Management
Identifisere en organisasjons informasjonsressurser, og utvikling, dokumentasjon og implementering av retningslinjer, standarder, prosedyrer og retningslinjer:
- Sikkerhetsstyring og politikk
- Informasjonsklassifisering og eierskap
- Kontraktsavtaler og anskaffelsesprosesser
- Risikostyringskonsepter
- Personellsikkerhet
- Sikkerhetsopplæring, opplæring og bevissthet
- Sertifisering og akkreditering
Sikkerhet for programvareutvikling
Kontrollene som finnes i systemer og applikasjonsprogramvare, og deres utvikling:
- Systemutviklings livssyklus (SDLC)
- Applikasjonsmiljø og sikkerhetskontroller
- Effektiviteten av applikasjonssikkerhet
Kryptografi
Prinsippene, midlene og metodene for å skjule informasjon; for å sikre dets integritet, konfidensialitet og autentisitet:
- Krypteringskonsepter
- Digitale signaturer
- Kryptoanalytiske angrep
- Public Key Infrastructure (PKI)
- Alternativer for å skjule informasjon
Sikkerhetsarkitektur og design
Konseptene, prinsippene, strukturene og standardene som brukes til å designe, implementere, overvåke og sikre operativsystemer, utstyr, nettverk og applikasjoner:
- Grunnleggende konsepter for sikkerhetsmodeller
- Informasjonssystemers evner (f.eks. minnebeskyttelse, virtualisering)
- Mottiltaksprinsipper
- Sårbarheter og trusler (f.eks. cloud computing, aggregering, dataflytkontroll)
Sikkerhetsoperasjoner (tidligere 'Operations Security')
Kontroller over maskinvare, media og operatører med tilgangsrettigheter:
- Ressursbeskyttelse
- Hendelsesrespons
- Angrepsforebygging og respons
- Patch- og sårbarhetshåndtering
Business Kontinuitet og katastrofegjenopprettingsplanlegging
Hvordan opprettholde virksomheten i møte med store forstyrrelser:
- Business konsekvensanalyse
- Gjenopprettingsstrategi
- Katastrofegjenopprettingsprosess
- Gi opplæring
Juridisk, forskrifter, undersøkelser og etterlevelse
Datakriminalitetslover, etterforskning og hvordan man samler bevis:
- Juridiske spørsmål
- Undersøkelser
- Rettsmedisinske prosedyrer
- Samsvarskrav/prosedyrer
Fysisk (miljø)sikkerhet
Slik beskytter du bedriftens ressurser og sensitiv informasjon:
- Hensyn til utforming av tomt/anlegg
- Perimetersikkerhet
- Intern sikkerhet
- Fasiliteter sikkerhet
Krav
For å delta på CISSP CBK Review trenger du ikke å ha forutsetningserfaring for eksamen. Den er tilgjengelig for alle som jobber innen IT og informasjonssikkerhet og har som mål å gi deg en grundig forståelse av informasjonssikkerhet selv om du ikke har tenkt å gå opp til eksamen.
Hvis du har tenkt å gå videre til eksamen:
CISSP-kandidater:
Må ha minimum fem års direkte sikkerhetsfaglig arbeidserfaring på heltid i to eller flere av de ti domenene til (ISC)2® CISSP CBK®, eller fire års direkte sikkerhetsfaglig arbeidserfaring på heltid i to eller flere av de ti domenene til CISSP CBK med en høyskolegrad.
Associate of (ISC)2 for CISSP:
Associate of (ISC)2-status er tilgjengelig for de som er kunnskapsrike innen sentrale områder av industrikonsepter, men mangler arbeidserfaring. Som kandidat kan du ta CISSP-eksamenen og abonnere på (ISC)2 etiske retningslinjer, men for å oppnå CISSP-legitimasjonen må du skaffe deg de nødvendige årene med yrkeserfaring som kreves, fremlegge bevis og bli godkjent av et medlem av (ISC)2 i god stand. Hvis du jobber mot denne legitimasjonen, vil du ha maksimalt seks år fra eksamensbeståttdatoen til å skaffe deg de nødvendige fem års yrkeserfaring. For mer informasjon vennligst se: www.isc2.org
Referanser (4)
Hazem har en veldig ny erfaring med å bestå eksamenen og kjenner til hukene og eggene, samt hvordan ISC strukturerer spørsmålene sine.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Certified Information System Security Professional (CISSP) CBK Review
Maskinoversatt
Alt - takk
Akram Amin - Injazat
Kurs - Certified Information System Security Professional (CISSP) CBK Review
Maskinoversatt
Instruktør Hany var fantastisk, veldig tilpassende med spørsmål og med å komme tilbake til oss med svar når han ikke hadde dem på stedet for spørsmålet.
Levon Petrosyan - Crunchyroll
Kurs - Certified Information System Security Professional (CISSP) CBK Review
Maskinoversatt
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.
Andreas Rhein
Kurs - Certified Information System Security Professional (CISSP) CBK Review
Maskinoversatt