Struttura del corso
Access Controllo
Architettura di sicurezza che protegge le risorse dei tuoi sistemi:
- Concetti, metodologie e tecniche
- Efficacia
- Attacchi
TelecomComunicazioni & Network Security
Strutture di rete, metodi di trasmissione, formati di trasporto e misure di sicurezza che garantiscono disponibilità, integrità e riservatezza:
- Architettura e progettazione della rete
- Communication canali
- Componenti di rete
- Attacchi di rete
Sicurezza delle informazioni Governance & Risk Management
Identificazione del patrimonio informativo di un'organizzazione e sviluppo, documentazione e attuazione di politiche, standard, procedure e linee guida:
- Governance e politica della sicurezza
- Classificazione e proprietà delle informazioni
- Accordi contrattuali e processi di approvvigionamento
- Concetti di gestione del rischio
- Sicurezza del personale
- Educazione, formazione e sensibilizzazione in materia di sicurezza
- Certificazione e accreditamento
Sicurezza dello sviluppo software
I controlli presenti nei sistemi e nelle applicazioni software e il loro sviluppo:
- Ciclo di vita dello sviluppo dei sistemi (SDLC)
- Ambiente applicativo e controlli di sicurezza
- Efficacia della sicurezza delle applicazioni
Crittografia
I principi, i mezzi e i metodi di dissimulazione dell'informazione; per garantirne l'integrità, la riservatezza e l'autenticità:
- Concetti di crittografia
- Firme digitali
- Attacchi crittoanalitici
- Infrastruttura a chiave pubblica (PKI)
- Informazioni che nascondono alternative
Architettura e progettazione della sicurezza
I concetti, i principi, le strutture e gli standard utilizzati per progettare, implementare, monitorare e proteggere i sistemi operativi, le apparecchiature, le reti e le applicazioni:
- Concetti fondamentali dei modelli di sicurezza
- Capacità dei sistemi informativi (ad es. protezione della memoria, virtualizzazione)
- Principi di contromisura
- Vulnerabilità e minacce (ad es. cloud computing, aggregazione, controllo del flusso di dati)
Security Operations (precedentemente "Operations Security")
Controlli su hardware, media e operatori con privilegi di accesso:
- Protezione delle risorse
- Risposta agli incidenti
- Prevenzione e risposta agli attacchi
- Gestione delle patch e delle vulnerabilità
Business Pianificazione della continuità e del ripristino di emergenza
Come mantenere l'attività di fronte a gravi interruzioni:
- Business Analisi d'impatto
- Strategia di recupero
- Processo di ripristino di emergenza
- Fornire formazione
Legale, normative, indagini e conformità
Leggi sulla criminalità informatica, indagini e come raccogliere le prove:
- Questioni legali
- Indagini
- Procedure forensi
- Requisiti/procedure di conformità
Sicurezza fisica (ambientale)
Come proteggere le risorse e le informazioni sensibili della tua azienda:
- Considerazioni sulla progettazione del sito/struttura
- Sicurezza perimetrale
- Sicurezza interna
- Sicurezza delle strutture
Requisiti
Per partecipare alla Revisione CISSP CBK non è necessario avere l'esperienza necessaria per l'esame. È disponibile per chiunque lavori nel campo dell'informatica e della sicurezza informatica e mira a fornire una conoscenza approfondita della sicurezza informatica anche se non si intende sostenere l'esame.
Se intendi proseguire all'esame:
Candidati CISSP:
Deve avere un minimo di cinque anni di esperienza lavorativa professionale diretta a tempo pieno nel settore della sicurezza in due o più dei dieci domini del (ISC)2® CISSP CBK®, o quattro anni di esperienza lavorativa professionale diretta a tempo pieno nel settore della sicurezza in due o più dei dieci domini del CISSP CBK con un diploma universitario.
Associato di (ISC)2 per CISSP:
Lo status di Associate of (ISC)2 è disponibile per coloro che sono esperti in aree chiave dei concetti del settore ma che non hanno esperienza lavorativa. In qualità di candidato, puoi sostenere l'esame CISSP e sottoscrivere il Codice Etico (ISC)2, tuttavia per ottenere la credenziale CISSP dovrai acquisire gli anni di esperienza professionale richiesti, fornire prove ed essere approvato da un membro di (ISC)2 in regola. Se stai lavorando per ottenere questa credenziale, avrai un massimo di sei anni dalla data di superamento dell'esame per acquisire i cinque anni di esperienza professionale necessari. Per maggiori informazioni si prega di consultare: www.isc2.org
Recensioni (4)
Hazem ha un'esperienza molto recente nel superamento dell'esame e conosce i trucchi e il modo in cui l'ISC struttura le loro domande.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - Certified Information System Security Professional (CISSP) CBK Review
Traduzione automatica
Tutto - grazie
Akram Amin - Injazat
Corso - Certified Information System Security Professional (CISSP) CBK Review
Traduzione automatica
Instructor Hany, was fantastic, very accommodating on questions and getting back to us with answers when he didn't have them at time of the question.
Levon Petrosyan - Crunchyroll
Corso - Certified Information System Security Professional (CISSP) CBK Review
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.