Kurzusleírás
Access Vezérlés
Biztonsági architektúra, amely megvédi rendszerei eszközeit:
- Fogalmak, módszertanok és technikák
- Hatékonyság
- Támadások
Telecomkommunikáció és Network Security
Hálózati struktúrák, átviteli módszerek, szállítási formátumok és biztonsági intézkedések, amelyek biztosítják a rendelkezésre állást, az integritást és a titkosságot:
- Hálózati architektúra és tervezés
- Communication csatorna
- Hálózati összetevők
- Hálózati támadások
Információbiztonság Goirányítás és kockázat Management
A szervezet információs eszközeinek azonosítása, valamint irányelvek, szabványok, eljárások és iránymutatások kidolgozása, dokumentálása és végrehajtása:
- Biztonsági irányítás és politika
- Az információ besorolása és tulajdonjoga
- Szerződéses megállapodások és beszerzési eljárások
- Kockázatkezelési koncepciók
- Személyzeti biztonság
- Biztonsági oktatás, képzés és tudatosság
- Minősítés és akkreditáció
Szoftverfejlesztési biztonság
A rendszerekben és alkalmazásszoftverekben található vezérlők és fejlesztésük:
- Rendszerfejlesztési életciklus (SDLC)
- Alkalmazási környezet és biztonsági ellenőrzések
- Az alkalmazásbiztonság hatékonysága
Kriptográfia
Az információ álcázásának elvei, eszközei és módszerei; annak integritásának, bizalmasságának és hitelességének biztosítása érdekében:
- Titkosítási fogalmak
- Digitális aláírások
- Kriptanalitikus támadások
- Nyilvános kulcsú infrastruktúra (PKI)
- Információ elrejtő alternatívák
Biztonsági architektúra és tervezés
Az operációs rendszerek, berendezések, hálózatok és alkalmazások tervezésére, megvalósítására, figyelésére és biztonságossá tételére használt fogalmak, elvek, struktúrák és szabványok:
- A biztonsági modellek alapfogalmai
- Információs rendszerek képességei (pl. memóriavédelem, virtualizáció)
- Az ellenintézkedés elvei
- Sebezhetőségek és fenyegetések (pl. számítási felhő, aggregáció, adatfolyam-vezérlés)
Biztonsági műveletek (korábban „Műveleti biztonság”)
A hardver, a média és a hozzáférési jogosultságokkal rendelkező kezelők vezérlése:
- Erőforrás védelme
- Az incidensre adott válasz
- Támadásmegelőzés és reagálás
- Javítások és sebezhetőségek kezelése
Business Folyamatosság és katasztrófa utáni helyreállítás tervezése
Hogyan lehet fenntartani az üzletet jelentős fennakadások esetén:
- Business hatáselemzés
- Helyreállítási stratégia
- Katasztrófa utáni helyreállítási folyamat
- Képzés biztosítása
Jogi, rendeletek, vizsgálatok és megfelelőség
Computer bűnügyi törvények, nyomozás és bizonyítékgyűjtés:
- Jogi esetek
- Vizsgálatok
- Törvényszéki eljárások
- Megfelelőségi követelmények/eljárások
Fizikai (környezeti) biztonság
Hogyan védheti meg vállalkozása erőforrásait és bizalmas adatait:
- Helyszín/létesítmény tervezési szempontok
- Kerületi biztonság
- Belső biztonság
- Létesítmények biztonsága
Követelmények
A CISSP CBK Review-n való részvételhez nem kell rendelkeznie a vizsgához szükséges tapasztalattal. Bárki számára elérhető, aki az IT és információbiztonság területén dolgozik, és célja, hogy alapos ismereteket nyújtson az információbiztonságról akkor is, ha nem kíván vizsgázni.
Ha folytatni kívánja a vizsgálatot:
CISSP jelöltek:
Legalább öt év közvetlen, teljes munkaidős biztonsági szakmai munkatapasztalattal kell rendelkeznie az (ISC)2® CISSP CBK® tíz területe közül kettő vagy több területen, vagy négy év közvetlen teljes munkaidős biztonsági szakmai munkatapasztalat két vagy a CISSP CBK tíz tartománya közül több főiskolai végzettséggel rendelkezik.
Az (ISC)2 partnere a CISSP-hez:
Az (ISC)2 munkatárs státusza azok számára elérhető, akik jártasak az iparági koncepciók kulcsfontosságú területein, de hiányzik a munkatapasztalat. Pályázóként leteheti a CISSP vizsgát, és feliratkozhat az (ISC)2 Etikai Kódexre, azonban a CISSP bizonyítvány megszerzéséhez meg kell szereznie a szükséges éves szakmai tapasztalatot, igazolnia kell, és egy tagja kell jóváhagynia. (ISC)2 jó állapotú. Ha ezen a bizonyítványon dolgozik, a vizsga letételétől számítva legfeljebb hat év áll rendelkezésére a szükséges ötéves szakmai tapasztalat megszerzésére. További információkért látogasson el a www.isc2.org webhelyre
Vélemények (4)
Hazemnek nagyon közelmúltbeli tapasztalata van a sikeres vizsgán, és ismeri a gubacsokat és azt, hogy az ISC hogyan strukturálja a kérdéseit.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - Certified Information System Security Professional (CISSP) CBK Review
Gépi fordítás
Minden - köszönöm
Akram Amin - Injazat
Kurzus - Certified Information System Security Professional (CISSP) CBK Review
Gépi fordítás
Instructor Hany, was fantastic, very accommodating on questions and getting back to us with answers when he didn't have them at time of the question.
Levon Petrosyan - Crunchyroll
Kurzus - Certified Information System Security Professional (CISSP) CBK Review
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.