CISSP Certification ( cisspme | 35 hours )

Prerequisites:

Aby uzyskać certyfikat CISSP, należy mieć co najmniej pięć lat pełnoetatowego doświadczenia zawodowego w co najmniej dwóch z ośmiu domen CISSP – (ISC)² CBK 2018. Studenci zapisani na szkolenie CISSP z doświadczeniem krótszym niż pięć lat otrzymają tytuł associate (ISC)².

Overview:

Szkolenie CISSP to mądry pierwszy krok do zostania profesjonalistą w zakresie zapewniania bezpieczeństwa informacji. Dzięki kursowi CISSP studenci poznają podstawy cyberbezpieczeństwa, które obejmują kontrole, architekturę, zarządzanie i projektowanie. Zgodnie z wymaganiami (ISC)² CBK 2018, to szkolenie jest złotym standardem w zakresie bezpieczeństwa IT.

Objęte umiejętności

  • Bezpieczeństwo i zarządzanie ryzykiem
  • Bezpieczeństwo zasobów Architektura i projektowanie zabezpieczeń
  • Kryptografia Modele OSI i TCPIP
  • Adresy IP
  • Bezpieczeństwo sieci
  • Zarządzanie tożsamością i dostępem
  • Ocena i testowanie bezpieczeństwa
  • Bezpieczeństwo tworzenia oprogramowania

CISSP - dla kogo jest przeznaczony?

To szkolenie CISSP najlepiej nadaje się dla osób na średnim szczeblu kariery, w tym: konsultantów / menedżerów bezpieczeństwa, dyrektorów / menedżerów IT, audytorów / architektów bezpieczeństwa, inżynierów systemów bezpieczeństwa, CIO i architektów sieci.

Docelowi odbiorcy:

CISSP jest idealny dla doświadczonych praktyków bezpieczeństwa, menedżerów i kadry kierowniczej zainteresowanych udowodnieniem swojej wiedzy w szerokim zakresie praktyk i zasad bezpieczeństwa, w tym osób na następujących stanowiskach:

  • Główny specjalista ds. bezpieczeństwa informacji
  • Dyrektor ds. bezpieczeństwa informacji
  • Dyrektor ds. bezpieczeństwa
  • Dyrektor/menedżer IT
  • Inżynier systemów bezpieczeństwa
  • Analityk ds. bezpieczeństwa
  • Kierownik ds. bezpieczeństwa
  • Audytor bezpieczeństwa
  • Architekt bezpieczeństwa
  • Konsultant ds. bezpieczeństwa
  • Architekt sieci
Course Outline:

Domena 01 - Bezpieczeństwo i ryzyko Management

  • Wprowadzenie
  • Wprowadzenie do bezpieczeństwa i ryzyka Management Rozumienie, przestrzeganie i promowanie etyki zawodowej
  • Sprawdzanie wiedzy
  • Rozumienie i stosowanie koncepcji bezpieczeństwa
  • Ocena i stosowanie zasad bezpieczeństwa, misji i celów [17
  • Ramy kontroli, należyta ostrożność i należyta staranność
  • Sprawdzanie wiedzy
  • Określanie zgodności i innych wymagań
  • Rozumienie kwestii prawnych i regulacyjnych związanych z bezpieczeństwem informacji w kontekście holistycznym
  • Rodzaje prawa własności intelektualnej (IP)
  • Zasady OECD, GDPR i Data Protection zasady Data Protection zasady
  • Zrozumienie wymagań dotyczących typów dochodzeń
  • Sprawdzanie wiedzy
  • Opracowywanie, dokumentowanie i wdrażanie polityki bezpieczeństwa, standardów, procedur i wytycznych
  • Sprawdzenie wiedzy
  • Potrzeba Business planowania ciągłości działania (BCP) Business Fazy planowania ciągłości działania Business Analiza wpływu
  • Identyfikacja kontroli zapobiegawczych
  • Sprawdzanie wiedzy
  • Współtworzenie i egzekwowanie zasad i procedur bezpieczeństwa personelu
  • Wprowadzenie do ryzyka Management Koncepcje
  • Analiza ryzyka
  • Analiza i ocena ryzyka Wybór środków zaradczych
  • Obsługa ryzyka i ocena kontroli bezpieczeństwa Ocena kontroli bezpieczeństwa (SCA)
  • Monitorowanie ryzyka i ciągłe doskonalenie
  • Sprawdzanie wiedzy
  • Rozumienie i stosowanie koncepcji i metodologii modelowania zagrożeń Etapy modelowania zagrożeń
  • Ocena DREAD Sprawdzenie wiedzy
  • Zastosowanie koncepcji ryzyka łańcucha dostaw Management (SCRM) Strona trzecia Management i ryzyko
  • Cykl życia ryzyka strony trzeciej Management
  • Sprawdzanie wiedzy
  • Ustanowienie i utrzymanie programu świadomości bezpieczeństwa, edukacji i szkoleń
  • Skuteczność programu: Ocena
  • Sprawdzanie wiedzy
  • Szybkie podsumowanie
  • Sprawdzanie wiedzy

Domena 02 - Bezpieczeństwo zasobów

  • Wprowadzenie
  • Wprowadzenie do bezpieczeństwa zasobów
  • Identyfikacja i klasyfikacja informacji i zasobów Cele klasyfikacji informacji
  • Sprawdzanie wiedzy
  • Ustalenie wymagań dotyczących obsługi informacji i zasobów Bezpieczne udostępnianie zasobów
  • Zarządzanie cyklem życia danych
  • Cykl życia danych: Tworzenie, przechowywanie i wykorzystywanie
  • Cykl życia danych: Udostępnianie, archiwizowanie i niszczenie Zapamiętywanie i niszczenie danych
  • Sprawdzanie wiedzy
  • Zapewnienie odpowiedniej retencji zasobów Kontrole bezpieczeństwa danych i danych Jak wybrać kontrole
  • Prawa cyfrowe Management (DRM) Zapobieganie utracie danych (DLP)
  • Szybkie podsumowanie
  • Sprawdzian wiedzy

Domena 03 - Architektura i inżynieria bezpieczeństwa

  • Wprowadzenie
  • Wprowadzenie do inżynierii bezpieczeństwa
  • Badanie, wdrażanie i zarządzanie procesami inżynieryjnymi przy użyciu Trust but Verify i Zero Trust
  • Prywatność według projektu
  • Sprawdzanie wiedzy
  • Zrozumienie podstawowych koncepcji modeli bezpieczeństwa
  • Model maszyny stanowej, wielopoziomowy model kratowy, model nieingerencji i model przepływu informacji
  • Rodzaje modeli bezpieczeństwa
  • Teorie kompozycji, ukryte kanały oraz systemy otwarte i zamknięte
  • Sprawdzanie wiedzy
  • Wybór kontroli w oparciu o wymagania bezpieczeństwa systemu Zdolności systemów informatycznych w zakresie bezpieczeństwa
  • Sprawdzanie wiedzy
  • Ocena i ograniczanie podatności architektur bezpieczeństwa SCADA
  • Obawy związane z bezpieczeństwem ICS Cloud Computing Kategoryzacja chmury
  • Internet rzeczy
  • Mgła i Edge Computing
  • Sprawdzanie wiedzy
  • Wybór i określenie rozwiązań kryptograficznych Kryptosystem Element
  • Metody szyfrowania
  • Standardy szyfrowania danych
  • Wyjściowe sprzężenie zwrotne, licznik i potrójny DES Zaawansowane standardy szyfrowania Kryptografia asymetryczna
  • Infrastruktura klucza publicznego
  • Certyfikat i procesy PKI Proces PKI: Kroki
  • Hashing, MAC i podpisy cyfrowe Klucz Management Zasady
  • Sprawdzanie wiedzy
  • Metody ataków kryptoanalitycznych
  • Sprawdzanie wiedzy
  • Stosowanie zasad bezpieczeństwa w projektowaniu obiektów i terenów Kontrola bezpieczeństwa obiektów i terenów
  • Kontrola personelu Access Kontrola bezpieczeństwa środowiska Klasy pożarów
  • Inne kontrole bezpieczeństwa
  • HVAC, zasilanie i szkolenie
  • Sprawdzanie wiedzy
  • Szybkie podsumowanie
  • Sprawdzanie wiedzy

Domena 04 - Communication i Network Security

  • Wprowadzenie
  • Wprowadzenie do Communications i Network Security Ocena i wdrażanie zasad bezpiecznego projektowania Warstwa fizyczna i warstwa łącza danych
  • Warstwa sieciowa Warstwa transportowa
  • Warstwa sesji i warstwa prezentacji Warstwa aplikacji i protokoły
  • Sprawdzanie wiedzy
  • Adresowanie IP
  • IPv6 i jego struktury adresów
  • Sprawdzian wiedzy
  • Protokół bezpieczeństwa internetowego (IPsec) Protokoły bezpieczeństwa IPsec
  • Bezpieczne protokoły Access
  • Wdrażanie protokołów wielowarstwowych, kanałów światłowodowych i mikrosegmentacji SDN i technologie bezprzewodowe
  • Sieć komórkowa i CDN
  • Sprawdzanie wiedzy
  • Zrozumienie kontroli sieci (NAC) i bezpieczeństwa punktów końcowych
  • Sprawdzian wiedzy
  • Wdrażanie bezpiecznych Communication kanałów
  • Brama na poziomie aplikacji, brama na poziomie obwodu i Network Security Terminy Zdalne Access Technologie
  • Protokoły VPN
  • Protokoły VPN: Porównanie
  • Multimedia Collaboration, wirtualizacja funkcji sieciowych i ataki sieciowe
  • Szybkie podsumowanie
  • Sprawdzanie wiedzy

Domena 05 - Tożsamość i Access Management (IAM)

  • Wprowadzenie
  • Wprowadzenie do tożsamości i Access Management (IAM) Kontrola fizycznych i logicznych Access zasobów
  • Zarządzanie identyfikacją i uwierzytelnianiem osób, urządzeń i usług
  • [Pomiar metryk i dokładności Hasła i ich rodzaje
  • Tokeny, urządzenia z tokenami i autoryzacja
  • Tożsamość federacyjna Management (FIM) i system poświadczeń Management
  • Logowanie jednokrotne (SSO) i Just-In-Time (JIT)
  • Sprawdzanie wiedzy
  • Tożsamość federacyjna z usługą zewnętrzną Wdrażanie i zarządzanie mechanizmami autoryzacji
  • Kontrola oparta na atrybutach (ABAC) i kontrola oparta na ryzyku (Risk-Based Access Control)
  • Sprawdzanie wiedzy
  • Zarządzanie tożsamością i Access Provisioning Life Cycle Eskalacja uprawnień
  • Wdrażanie systemów uwierzytelniania
  • Kerberos i jego etapy, RADIUS, TACACS i TACACS Plus
  • Szybkie podsumowanie
  • Sprawdzanie wiedzy

Domena 06 - Ocena i testowanie bezpieczeństwa

  • Wprowadzenie
  • Wprowadzenie do oceny i testowania bezpieczeństwa
  • Projektowanie i walidacja strategii oceny, testowania i audytu Raporty SOC i oceny bezpieczeństwa
  • Audyt wewnętrzny i ocena Audyt zewnętrzny i ocena Audyt zewnętrzny i ocena Ocena podatności na zagrożenia
  • Skanowanie wykrywające sieć
  • Skanowanie podatności sieci i skanowanie podatności sieci Testy penetracyjne
  • Proces i rodzaje testów penetracyjnych Dziennik Management i przegląd
  • Testowanie bezpieczeństwa w SDLC Przegląd i testowanie kodu Metody testowania
  • Testowanie interfejsów
  • Sprawdzanie wiedzy
  • Zbieranie danych procesu bezpieczeństwa Proces KPI
  • Sprawdzanie wiedzy
  • Analiza wyników testów i generowanie raportów
  • Szybkie podsumowanie
  • Sprawdzanie wiedzy

Domena 07 - Operacje bezpieczeństwa

  • Wprowadzenie
  • Wprowadzenie do operacji bezpieczeństwa Zrozumienie i przestrzeganie zasad dochodzeń w zakresie kryminalistyki cyfrowej
  • Zrozumienie dowodów cyfrowych
  • Sprawdzian wiedzy
  • Prowadzenie dzienników i monitorowanie Activiti
  • Sprawdzanie wiedzy
  • Ciągłe monitorowanie
  • Narzędzia informatyki śledczej, taktyki, procedury, artefakty i UEBA
  • Sprawdzanie wiedzy
  • Wykonywanie Configuration Management
  • Stosowanie podstawowych koncepcji operacji bezpieczeństwa
  • Tożsamość i Access Management z różnymi typami kont Zastosuj ochronę zasobów
  • Kontrola ochrony zasobów Przeprowadzenie incydentu Management
  • Zrozumienie cyklu życia reakcji na incydent
  • Sprawdzanie wiedzy
  • Obsługa i utrzymywanie środków zapobiegawczych i detektywistycznych
  • Rozumienie systemów antywirusowych, sztucznej inteligencji, Machine Learning i Deep Learning Wdrażanie i obsługa łatek i podatności Management
  • Rozumienie i uczestnictwo w procesach Change Management Wdrażanie strategii odzyskiwania danych
  • Rodzaje odzyskiwania Operacyjne odzyskiwanie Strategie wzorców odzyskiwania
  • Nadmiarowość i tolerancja błędów Sprawdzanie wiedzy
  • Wdrażanie procesów odzyskiwania po awarii (DR) Sprawdzanie wiedzy
  • Testowanie planów odzyskiwania po awarii (DRP)
  • Sprawdzanie wiedzy
  • Uczestnictwo w planowaniu i ćwiczeniach ciągłości działania (BC) Wdrożenie i zarządzanie bezpieczeństwem fizycznym
  • Znaczenie oświetlenia dla bezpieczeństwa Management Access Kontrola
  • Kontrola wiedzy
  • Rozwiązywanie problemów związanych z bezpieczeństwem i ochroną personelu
  • Szybkie podsumowanie
  • Kontrola wiedzy

Domena 08 - Bezpieczeństwo rozwoju oprogramowania

  • Wprowadzenie
  • Wprowadzenie do bezpieczeństwa tworzenia oprogramowania
  • Integracja bezpieczeństwa w cyklu życia tworzenia oprogramowania
  • Modele rozwoju oprogramowania
  • Model Extreme Programming
  • DevOps i DevSecOps
  • CMM i SAMM
  • Change Management i zintegrowany zespół produktu (IPT)
  • Kontrola wiedzy
  • Kontrole bezpieczeństwa w ekosystemach rozwoju oprogramowania
  • Inne mechanizmy kontroli bezpieczeństwa w ekosystemach rozwoju oprogramowania
  • Oprogramowanie Configuration Management (SCM)
  • Database i środowiska hurtowni danych
  • Sprawdzanie wiedzy
  • Ocena skuteczności zabezpieczeń oprogramowania
  • Bezpieczeństwo oprogramowania: Szczegółowość kontroli i separacja środowisk
  • Bezpieczeństwo oprogramowania: TOC lub TOU, zapobieganie inżynierii społecznej, kopie zapasowe, kryminalistyka oprogramowania, kryptografia
  • Bezpieczeństwo oprogramowania: Ochrona hasłem, kontrola trybu mobilnego i piaskownica Bezpieczeństwo i pewność oprogramowania Silne wsparcie językowe, XML i SAML
  • Ocena skuteczności bezpieczeństwa oprogramowania Wolne i otwarte oprogramowanie
  • Sprawdzanie wiedzy
  • Definiowanie i stosowanie wytycznych i standardów Secure Coding
  • Środowisko aplikacji internetowych
  • Sprawdzanie wiedzy
  • Szybkie podsumowanie
  • Sprawdzanie wiedzy
Sites Published:

United Arab Emirates - CISSP Certification

Qatar - CISSP Certification

Egypt - CISSP Certification

Saudi Arabia - CISSP Certification

South Africa - CISSP Certification

Morocco - CISSP Certification

Tunisia - CISSP Certification

Kuwait - CISSP Certification

Oman - CISSP Certification

Kenya - CISSP Certification

Nigeria - CISSP Certification

Botswana - CISSP Certification

Slovenia - CISSP Certification

Croatia - CISSP Certification

Serbia - CISSP Certification

Bhutan - CISSP Certification

Nepal - CISSP Certification