Struttura del corso

Access Controllo

Architettura di sicurezza che protegge le risorse dei tuoi sistemi:

  • Concetti, metodologie e tecniche
  • Efficacia
  • Attacchi

TelecomComunicazioni & Network Security

Strutture di rete, metodi di trasmissione, formati di trasporto e misure di sicurezza che garantiscono disponibilità, integrità e riservatezza:

  • Architettura e progettazione della rete
  • Communication canali
  • Componenti di rete
  • Attacchi di rete

Sicurezza delle informazioni Governance & Risk Management

Identificazione del patrimonio informativo di un'organizzazione e sviluppo, documentazione e attuazione di politiche, standard, procedure e linee guida:

  • Governance e politica della sicurezza
  • Classificazione e proprietà delle informazioni
  • Accordi contrattuali e processi di approvvigionamento
  • Concetti di gestione del rischio
  • Sicurezza del personale
  • Educazione, formazione e sensibilizzazione in materia di sicurezza
  • Certificazione e accreditamento

Sicurezza dello sviluppo software

I controlli presenti nei sistemi e nelle applicazioni software e il loro sviluppo:

  • Ciclo di vita dello sviluppo dei sistemi (SDLC)
  • Ambiente applicativo e controlli di sicurezza
  • Efficacia della sicurezza delle applicazioni

Crittografia

I principi, i mezzi e i metodi di dissimulazione dell'informazione; per garantirne l'integrità, la riservatezza e l'autenticità:

  • Concetti di crittografia
  • Firme digitali
  • Attacchi crittoanalitici
  • Infrastruttura a chiave pubblica (PKI)
  • Informazioni che nascondono alternative

Architettura e progettazione della sicurezza

I concetti, i principi, le strutture e gli standard utilizzati per progettare, implementare, monitorare e proteggere i sistemi operativi, le apparecchiature, le reti e le applicazioni:

  • Concetti fondamentali dei modelli di sicurezza
  • Capacità dei sistemi informativi (ad es. protezione della memoria, virtualizzazione)
  • Principi di contromisura
  • Vulnerabilità e minacce (ad es. cloud computing, aggregazione, controllo del flusso di dati)

Security Operations (precedentemente "Operations Security")

Controlli su hardware, media e operatori con privilegi di accesso:

  • Protezione delle risorse
  • Risposta agli incidenti
  • Prevenzione e risposta agli attacchi
  • Gestione delle patch e delle vulnerabilità

Business Pianificazione della continuità e del ripristino di emergenza

Come mantenere l'attività di fronte a gravi interruzioni:

  • Business Analisi d'impatto
  • Strategia di recupero
  • Processo di ripristino di emergenza
  • Fornire formazione

Legale, normative, indagini e conformità

Leggi sulla criminalità informatica, indagini e come raccogliere le prove:

  • Questioni legali
  • Indagini
  • Procedure forensi
  • Requisiti/procedure di conformità

Sicurezza fisica (ambientale)

Come proteggere le risorse e le informazioni sensibili della tua azienda:

  • Considerazioni sulla progettazione del sito/struttura
  • Sicurezza perimetrale
  • Sicurezza interna
  • Sicurezza delle strutture

Requisiti

Per partecipare alla Revisione CISSP CBK non è necessario avere l'esperienza necessaria per l'esame. È disponibile per chiunque lavori nel campo dell'informatica e della sicurezza informatica e mira a fornire una conoscenza approfondita della sicurezza informatica anche se non si intende sostenere l'esame.

Se intendi proseguire all'esame:

Candidati CISSP:

Deve avere un minimo di cinque anni di esperienza lavorativa professionale diretta a tempo pieno nel settore della sicurezza in due o più dei dieci domini del (ISC)2® CISSP CBK®, o quattro anni di esperienza lavorativa professionale diretta a tempo pieno nel settore della sicurezza in due o più dei dieci domini del CISSP CBK con un diploma universitario.

Associato di (ISC)2 per CISSP:

Lo status di Associate of (ISC)2 è disponibile per coloro che sono esperti in aree chiave dei concetti del settore ma che non hanno esperienza lavorativa. In qualità di candidato, puoi sostenere l'esame CISSP e sottoscrivere il Codice Etico (ISC)2, tuttavia per ottenere la credenziale CISSP dovrai acquisire gli anni di esperienza professionale richiesti, fornire prove ed essere approvato da un membro di (ISC)2 in regola. Se stai lavorando per ottenere questa credenziale, avrai un massimo di sei anni dalla data di superamento dell'esame per acquisire i cinque anni di esperienza professionale necessari. Per maggiori informazioni si prega di consultare: www.isc2.org

 35 ore

Numero di Partecipanti


Prezzo per Partecipante

Recensioni (4)

Corsi in Arrivo

Categorie relative