Plan Szkolenia
Access Sterowanie
Architektura bezpieczeństwa chroniąca zasoby Twoich systemów:
- Koncepcje, metodologie i techniki
- Skuteczność
- Ataki
Telecomkomunikacja i Network Security
Struktury sieciowe, metody transmisji, formaty transportu i środki bezpieczeństwa zapewniające dostępność, integralność i poufność:
- Architektura i projektowanie sieci
- Communication kanały
- Komponenty sieciowe
- Ataki sieciowe
Bezpieczeństwo informacji GoZarządzanie i ryzyko Management
Identyfikacja zasobów informacyjnych organizacji oraz opracowywanie, dokumentowanie i wdrażanie polityk, standardów, procedur i wytycznych:
- Zarządzanie i polityka w zakresie bezpieczeństwa
- Klasyfikacja i własność informacji
- Umowy kontraktowe i procesy zakupowe
- Koncepcje zarządzania ryzykiem
- Bezpieczeństwo personelu
- Edukacja, szkolenia i świadomość w zakresie bezpieczeństwa
- Certyfikacja i akredytacja
Bezpieczeństwo tworzenia oprogramowania
Kontrole występujące w systemach i aplikacjach oraz ich rozwój:
- Cykl życia rozwoju systemów (SDLC)
- Środowisko aplikacji i mechanizmy bezpieczeństwa
- Skuteczność zabezpieczeń aplikacji
Kryptografia
Zasady, środki i metody ukrywania informacji; w celu zapewnienia jego integralności, poufności i autentyczności:
- Pojęcia dotyczące szyfrowania
- Podpisy cyfrowe
- Ataki kryptoanalityczne
- Infrastruktura klucza publicznego (PKI)
- Informacje ukrywające alternatywy
Architektura i projektowanie zabezpieczeń
Koncepcje, zasady, struktury i standardy stosowane do projektowania, wdrażania, monitorowania i zabezpieczania systemów operacyjnych, sprzętu, sieci i aplikacji:
- Podstawowe pojęcia modeli bezpieczeństwa
- Możliwości systemów informatycznych (np. ochrona pamięci, wirtualizacja)
- Zasady przeciwdziałania
- Podatności i zagrożenia (np. przetwarzanie w chmurze, agregacja, kontrola przepływu danych)
Operacje Bezpieczeństwa (dawniej „Bezpieczeństwo Operacji”)
Kontrole nad sprzętem, nośnikami i operatorami z uprawnieniami dostępu:
- Ochrona zasobów
- Reagowania na incydenty
- Zapobieganie atakom i reakcja
- Zarządzanie poprawkami i lukami w zabezpieczeniach
Business Planowanie ciągłości i odzyskiwania po awarii
Jak utrzymać biznes w obliczu poważnych zakłóceń:
- Business analiza wpływu
- Strategia odzyskiwania
- Proces odzyskiwania po awarii
- Zapewnić szkolenie
Informacje prawne, regulacje, dochodzenia i zgodność
Computer przepisy karne, dochodzenie i sposób gromadzenia dowodów:
- Zagadnienia prawne
- Dochodzenia
- Procedury kryminalistyczne
- Wymagania/procedury dotyczące zgodności
Bezpieczeństwo fizyczne (środowiskowe).
Jak chronić zasoby i poufne informacje swojej firmy:
- Uwagi dotyczące projektu miejsca/obiektu
- Bezpieczeństwo obwodowe
- Bezpieczeństwo wewnętrzne
- Bezpieczeństwo obiektów
Wymagania
Aby wziąć udział w szkoleniu CISSP CBK Review, nie trzeba mieć doświadczenia niezbędnego do przystąpienia do egzaminu. Jest ono dostępne dla każdego, kto pracuje w dziedzinie IT i bezpieczeństwa informacji, a jego celem jest zapewnienie dogłębnego zrozumienia bezpieczeństwa informacji, nawet jeśli nie zamierzasz przystąpić do egzaminu.
Jeśli zamierzasz przystąpić do egzaminu:
Kandydaci CISSP:
Muszą mieć co najmniej pięć lat bezpośredniego doświadczenia zawodowego w zakresie bezpieczeństwa w pełnym wymiarze godzin w dwóch lub więcej z dziesięciu domen (ISC)2® CISSP CBK® lub cztery lata bezpośredniego doświadczenia zawodowego w zakresie bezpieczeństwa w pełnym wymiarze godzin w dwóch lub więcej z dziesięciu domen CISSP CBK z dyplomem ukończenia studiów wyższych.
Associate of (ISC)2 dla CISSP:
Status Associate of (ISC)2 jest dostępny dla osób posiadających wiedzę w kluczowych obszarach koncepcji branżowych, ale nieposiadających doświadczenia zawodowego. Jako kandydat możesz przystąpić do egzaminu CISSP i podpisać Kodeks Etyczny (ISC)2, jednak aby uzyskać poświadczenie CISSP, będziesz musiał zdobyć niezbędne lata wymaganego doświadczenia zawodowego, przedstawić dowód i zostać zatwierdzonym przez członka (ISC)2 o dobrej reputacji. Jeśli pracujesz nad uzyskaniem tego poświadczenia, będziesz mieć maksymalnie sześć lat od daty zdania egzaminu na zdobycie niezbędnego pięcioletniego doświadczenia zawodowego. Więcej informacji można znaleźć na stronie: www.isc2.org
Opinie uczestników (4)
Hazem ma bardzo duże doświadczenie w zdawaniu egzaminów i wie, jak ISC konstruuje swoje pytania.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Certified Information System Security Professional (CISSP) CBK Review
Przetłumaczone przez sztuczną inteligencję
Wszystko - dziękuję
Akram Amin - Injazat
Szkolenie - Certified Information System Security Professional (CISSP) CBK Review
Przetłumaczone przez sztuczną inteligencję
Instruktor Hany był fantastyczny, bardzo odpowiadający na pytania i udzielający odpowiedzi nawet wtedy, gdy nie miał ich od razu.
Levon Petrosyan - Crunchyroll
Szkolenie - Certified Information System Security Professional (CISSP) CBK Review
Przetłumaczone przez sztuczną inteligencję
Miło mi było z in-depth wiedzę o temacie trenera, dobrą wyjaśnienie, podkreślanie ważnych rzeczy!
Andreas Rhein
Szkolenie - Certified Information System Security Professional (CISSP) CBK Review
Przetłumaczone przez sztuczną inteligencję