CISSP Certification ( cisspme | 35 hours )
Aby uzyskać certyfikat CISSP, należy mieć co najmniej pięć lat pełnoetatowego doświadczenia zawodowego w co najmniej dwóch z ośmiu domen CISSP – (ISC)² CBK 2018. Studenci zapisani na szkolenie CISSP z doświadczeniem krótszym niż pięć lat otrzymają tytuł associate (ISC)².
Szkolenie CISSP to mądry pierwszy krok do zostania profesjonalistą w zakresie zapewniania bezpieczeństwa informacji. Dzięki kursowi CISSP studenci poznają podstawy cyberbezpieczeństwa, które obejmują kontrole, architekturę, zarządzanie i projektowanie. Zgodnie z wymaganiami (ISC)² CBK 2018, to szkolenie jest złotym standardem w zakresie bezpieczeństwa IT.
Objęte umiejętności
- Bezpieczeństwo i zarządzanie ryzykiem
- Bezpieczeństwo zasobów Architektura i projektowanie zabezpieczeń
- Kryptografia Modele OSI i TCPIP
- Adresy IP
- Bezpieczeństwo sieci
- Zarządzanie tożsamością i dostępem
- Ocena i testowanie bezpieczeństwa
- Bezpieczeństwo tworzenia oprogramowania
CISSP - dla kogo jest przeznaczony?
To szkolenie CISSP najlepiej nadaje się dla osób na średnim szczeblu kariery, w tym: konsultantów / menedżerów bezpieczeństwa, dyrektorów / menedżerów IT, audytorów / architektów bezpieczeństwa, inżynierów systemów bezpieczeństwa, CIO i architektów sieci.
Docelowi odbiorcy:
CISSP jest idealny dla doświadczonych praktyków bezpieczeństwa, menedżerów i kadry kierowniczej zainteresowanych udowodnieniem swojej wiedzy w szerokim zakresie praktyk i zasad bezpieczeństwa, w tym osób na następujących stanowiskach:
- Główny specjalista ds. bezpieczeństwa informacji
- Dyrektor ds. bezpieczeństwa informacji
- Dyrektor ds. bezpieczeństwa
- Dyrektor/menedżer IT
- Inżynier systemów bezpieczeństwa
- Analityk ds. bezpieczeństwa
- Kierownik ds. bezpieczeństwa
- Audytor bezpieczeństwa
- Architekt bezpieczeństwa
- Konsultant ds. bezpieczeństwa
- Architekt sieci
Domena 01 - Bezpieczeństwo i ryzyko Management
- Wprowadzenie
- Wprowadzenie do bezpieczeństwa i ryzyka Management Rozumienie, przestrzeganie i promowanie etyki zawodowej
- Sprawdzanie wiedzy
- Rozumienie i stosowanie koncepcji bezpieczeństwa
- Ocena i stosowanie zasad bezpieczeństwa, misji i celów [17
- Ramy kontroli, należyta ostrożność i należyta staranność
- Sprawdzanie wiedzy
- Określanie zgodności i innych wymagań
- Rozumienie kwestii prawnych i regulacyjnych związanych z bezpieczeństwem informacji w kontekście holistycznym
- Rodzaje prawa własności intelektualnej (IP)
- Zasady OECD, GDPR i Data Protection zasady Data Protection zasady
- Zrozumienie wymagań dotyczących typów dochodzeń
- Sprawdzanie wiedzy
- Opracowywanie, dokumentowanie i wdrażanie polityki bezpieczeństwa, standardów, procedur i wytycznych
- Sprawdzenie wiedzy
- Potrzeba Business planowania ciągłości działania (BCP) Business Fazy planowania ciągłości działania Business Analiza wpływu
- Identyfikacja kontroli zapobiegawczych
- Sprawdzanie wiedzy
- Współtworzenie i egzekwowanie zasad i procedur bezpieczeństwa personelu
- Wprowadzenie do ryzyka Management Koncepcje
- Analiza ryzyka
- Analiza i ocena ryzyka Wybór środków zaradczych
- Obsługa ryzyka i ocena kontroli bezpieczeństwa Ocena kontroli bezpieczeństwa (SCA)
- Monitorowanie ryzyka i ciągłe doskonalenie
- Sprawdzanie wiedzy
- Rozumienie i stosowanie koncepcji i metodologii modelowania zagrożeń Etapy modelowania zagrożeń
- Ocena DREAD Sprawdzenie wiedzy
- Zastosowanie koncepcji ryzyka łańcucha dostaw Management (SCRM) Strona trzecia Management i ryzyko
- Cykl życia ryzyka strony trzeciej Management
- Sprawdzanie wiedzy
- Ustanowienie i utrzymanie programu świadomości bezpieczeństwa, edukacji i szkoleń
- Skuteczność programu: Ocena
- Sprawdzanie wiedzy
- Szybkie podsumowanie
- Sprawdzanie wiedzy
Domena 02 - Bezpieczeństwo zasobów
- Wprowadzenie
- Wprowadzenie do bezpieczeństwa zasobów
- Identyfikacja i klasyfikacja informacji i zasobów Cele klasyfikacji informacji
- Sprawdzanie wiedzy
- Ustalenie wymagań dotyczących obsługi informacji i zasobów Bezpieczne udostępnianie zasobów
- Zarządzanie cyklem życia danych
- Cykl życia danych: Tworzenie, przechowywanie i wykorzystywanie
- Cykl życia danych: Udostępnianie, archiwizowanie i niszczenie Zapamiętywanie i niszczenie danych
- Sprawdzanie wiedzy
- Zapewnienie odpowiedniej retencji zasobów Kontrole bezpieczeństwa danych i danych Jak wybrać kontrole
- Prawa cyfrowe Management (DRM) Zapobieganie utracie danych (DLP)
- Szybkie podsumowanie
- Sprawdzian wiedzy
Domena 03 - Architektura i inżynieria bezpieczeństwa
- Wprowadzenie
- Wprowadzenie do inżynierii bezpieczeństwa
- Badanie, wdrażanie i zarządzanie procesami inżynieryjnymi przy użyciu Trust but Verify i Zero Trust
- Prywatność według projektu
- Sprawdzanie wiedzy
- Zrozumienie podstawowych koncepcji modeli bezpieczeństwa
- Model maszyny stanowej, wielopoziomowy model kratowy, model nieingerencji i model przepływu informacji
- Rodzaje modeli bezpieczeństwa
- Teorie kompozycji, ukryte kanały oraz systemy otwarte i zamknięte
- Sprawdzanie wiedzy
- Wybór kontroli w oparciu o wymagania bezpieczeństwa systemu Zdolności systemów informatycznych w zakresie bezpieczeństwa
- Sprawdzanie wiedzy
- Ocena i ograniczanie podatności architektur bezpieczeństwa SCADA
- Obawy związane z bezpieczeństwem ICS Cloud Computing Kategoryzacja chmury
- Internet rzeczy
- Mgła i Edge Computing
- Sprawdzanie wiedzy
- Wybór i określenie rozwiązań kryptograficznych Kryptosystem Element
- Metody szyfrowania
- Standardy szyfrowania danych
- Wyjściowe sprzężenie zwrotne, licznik i potrójny DES Zaawansowane standardy szyfrowania Kryptografia asymetryczna
- Infrastruktura klucza publicznego
- Certyfikat i procesy PKI Proces PKI: Kroki
- Hashing, MAC i podpisy cyfrowe Klucz Management Zasady
- Sprawdzanie wiedzy
- Metody ataków kryptoanalitycznych
- Sprawdzanie wiedzy
- Stosowanie zasad bezpieczeństwa w projektowaniu obiektów i terenów Kontrola bezpieczeństwa obiektów i terenów
- Kontrola personelu Access Kontrola bezpieczeństwa środowiska Klasy pożarów
- Inne kontrole bezpieczeństwa
- HVAC, zasilanie i szkolenie
- Sprawdzanie wiedzy
- Szybkie podsumowanie
- Sprawdzanie wiedzy
Domena 04 - Communication i Network Security
- Wprowadzenie
- Wprowadzenie do Communications i Network Security Ocena i wdrażanie zasad bezpiecznego projektowania Warstwa fizyczna i warstwa łącza danych
- Warstwa sieciowa Warstwa transportowa
- Warstwa sesji i warstwa prezentacji Warstwa aplikacji i protokoły
- Sprawdzanie wiedzy
- Adresowanie IP
- IPv6 i jego struktury adresów
- Sprawdzian wiedzy
- Protokół bezpieczeństwa internetowego (IPsec) Protokoły bezpieczeństwa IPsec
- Bezpieczne protokoły Access
- Wdrażanie protokołów wielowarstwowych, kanałów światłowodowych i mikrosegmentacji SDN i technologie bezprzewodowe
- Sieć komórkowa i CDN
- Sprawdzanie wiedzy
- Zrozumienie kontroli sieci (NAC) i bezpieczeństwa punktów końcowych
- Sprawdzian wiedzy
- Wdrażanie bezpiecznych Communication kanałów
- Brama na poziomie aplikacji, brama na poziomie obwodu i Network Security Terminy Zdalne Access Technologie
- Protokoły VPN
- Protokoły VPN: Porównanie
- Multimedia Collaboration, wirtualizacja funkcji sieciowych i ataki sieciowe
- Szybkie podsumowanie
- Sprawdzanie wiedzy
Domena 05 - Tożsamość i Access Management (IAM)
- Wprowadzenie
- Wprowadzenie do tożsamości i Access Management (IAM) Kontrola fizycznych i logicznych Access zasobów
- Zarządzanie identyfikacją i uwierzytelnianiem osób, urządzeń i usług
- [Pomiar metryk i dokładności Hasła i ich rodzaje
- Tokeny, urządzenia z tokenami i autoryzacja
- Tożsamość federacyjna Management (FIM) i system poświadczeń Management
- Logowanie jednokrotne (SSO) i Just-In-Time (JIT)
- Sprawdzanie wiedzy
- Tożsamość federacyjna z usługą zewnętrzną Wdrażanie i zarządzanie mechanizmami autoryzacji
- Kontrola oparta na atrybutach (ABAC) i kontrola oparta na ryzyku (Risk-Based Access Control)
- Sprawdzanie wiedzy
- Zarządzanie tożsamością i Access Provisioning Life Cycle Eskalacja uprawnień
- Wdrażanie systemów uwierzytelniania
- Kerberos i jego etapy, RADIUS, TACACS i TACACS Plus
- Szybkie podsumowanie
- Sprawdzanie wiedzy
Domena 06 - Ocena i testowanie bezpieczeństwa
- Wprowadzenie
- Wprowadzenie do oceny i testowania bezpieczeństwa
- Projektowanie i walidacja strategii oceny, testowania i audytu Raporty SOC i oceny bezpieczeństwa
- Audyt wewnętrzny i ocena Audyt zewnętrzny i ocena Audyt zewnętrzny i ocena Ocena podatności na zagrożenia
- Skanowanie wykrywające sieć
- Skanowanie podatności sieci i skanowanie podatności sieci Testy penetracyjne
- Proces i rodzaje testów penetracyjnych Dziennik Management i przegląd
- Testowanie bezpieczeństwa w SDLC Przegląd i testowanie kodu Metody testowania
- Testowanie interfejsów
- Sprawdzanie wiedzy
- Zbieranie danych procesu bezpieczeństwa Proces KPI
- Sprawdzanie wiedzy
- Analiza wyników testów i generowanie raportów
- Szybkie podsumowanie
- Sprawdzanie wiedzy
Domena 07 - Operacje bezpieczeństwa
- Wprowadzenie
- Wprowadzenie do operacji bezpieczeństwa Zrozumienie i przestrzeganie zasad dochodzeń w zakresie kryminalistyki cyfrowej
- Zrozumienie dowodów cyfrowych
- Sprawdzian wiedzy
- Prowadzenie dzienników i monitorowanie Activiti
- Sprawdzanie wiedzy
- Ciągłe monitorowanie
- Narzędzia informatyki śledczej, taktyki, procedury, artefakty i UEBA
- Sprawdzanie wiedzy
- Wykonywanie Configuration Management
- Stosowanie podstawowych koncepcji operacji bezpieczeństwa
- Tożsamość i Access Management z różnymi typami kont Zastosuj ochronę zasobów
- Kontrola ochrony zasobów Przeprowadzenie incydentu Management
- Zrozumienie cyklu życia reakcji na incydent
- Sprawdzanie wiedzy
- Obsługa i utrzymywanie środków zapobiegawczych i detektywistycznych
- Rozumienie systemów antywirusowych, sztucznej inteligencji, Machine Learning i Deep Learning Wdrażanie i obsługa łatek i podatności Management
- Rozumienie i uczestnictwo w procesach Change Management Wdrażanie strategii odzyskiwania danych
- Rodzaje odzyskiwania Operacyjne odzyskiwanie Strategie wzorców odzyskiwania
- Nadmiarowość i tolerancja błędów Sprawdzanie wiedzy
- Wdrażanie procesów odzyskiwania po awarii (DR) Sprawdzanie wiedzy
- Testowanie planów odzyskiwania po awarii (DRP)
- Sprawdzanie wiedzy
- Uczestnictwo w planowaniu i ćwiczeniach ciągłości działania (BC) Wdrożenie i zarządzanie bezpieczeństwem fizycznym
- Znaczenie oświetlenia dla bezpieczeństwa Management Access Kontrola
- Kontrola wiedzy
- Rozwiązywanie problemów związanych z bezpieczeństwem i ochroną personelu
- Szybkie podsumowanie
- Kontrola wiedzy
Domena 08 - Bezpieczeństwo rozwoju oprogramowania
- Wprowadzenie
- Wprowadzenie do bezpieczeństwa tworzenia oprogramowania
- Integracja bezpieczeństwa w cyklu życia tworzenia oprogramowania
- Modele rozwoju oprogramowania
- Model Extreme Programming
- DevOps i DevSecOps
- CMM i SAMM
- Change Management i zintegrowany zespół produktu (IPT)
- Kontrola wiedzy
- Kontrole bezpieczeństwa w ekosystemach rozwoju oprogramowania
- Inne mechanizmy kontroli bezpieczeństwa w ekosystemach rozwoju oprogramowania
- Oprogramowanie Configuration Management (SCM)
- Database i środowiska hurtowni danych
- Sprawdzanie wiedzy
- Ocena skuteczności zabezpieczeń oprogramowania
- Bezpieczeństwo oprogramowania: Szczegółowość kontroli i separacja środowisk
- Bezpieczeństwo oprogramowania: TOC lub TOU, zapobieganie inżynierii społecznej, kopie zapasowe, kryminalistyka oprogramowania, kryptografia
- Bezpieczeństwo oprogramowania: Ochrona hasłem, kontrola trybu mobilnego i piaskownica Bezpieczeństwo i pewność oprogramowania Silne wsparcie językowe, XML i SAML
- Ocena skuteczności bezpieczeństwa oprogramowania Wolne i otwarte oprogramowanie
- Sprawdzanie wiedzy
- Definiowanie i stosowanie wytycznych i standardów Secure Coding
- Środowisko aplikacji internetowych
- Sprawdzanie wiedzy
- Szybkie podsumowanie
- Sprawdzanie wiedzy
United Arab Emirates - CISSP Certification
Saudi Arabia - CISSP Certification
South Africa - CISSP Certification
Botswana - CISSP Certification