Struttura del corso

Controllo di accesso

Architettura di sicurezza che protegge gli asset dei tuoi sistemi:

  • Concetti, metodologie e tecniche
  • Efficacia
  • Attacchi

Telecom Comunicazioni e sicurezza della rete

Strutture di rete, metodi di trasmissione, formati di trasporto e misure di sicurezza che garantiscono la disponibilità, l'integrità e la riservatezza:

  • Architettura e progettazione della rete
  • Communication canali
  • Componenti di rete
  • Attacchi di rete

Governance della sicurezza delle informazioni e Risk Management

Identificazione del patrimonio informativo di un'organizzazione e sviluppo, documentazione e implementazione di politiche, standard, procedure e linee guida:

  • Governance e criteri di sicurezza
  • Classificazione e titolarità delle informazioni
  • Accordi contrattuali e procedure di approvvigionamento
  • Concetti di gestione del rischio
  • Sicurezza del personale
  • Educazione, formazione e sensibilizzazione in materia di sicurezza
  • Certificazione e accreditamento

Sicurezza dello sviluppo software

I controlli che si trovano nei sistemi e nei software applicativi e il loro sviluppo:

  • Ciclo di vita dello sviluppo dei sistemi (SDLC)
  • Ambiente applicativo e controlli di sicurezza
  • Efficacia della sicurezza delle applicazioni

Crittografia

i principi, i mezzi e i metodi di dissimulazione delle informazioni; per garantirne l'integrità, la riservatezza e l'autenticità:

  • Concetti di crittografia
  • Firme digitali
  • Attacchi crittoanalitici
  • Infrastruttura a chiave pubblica (PKI)
  • Alternative che nascondono le informazioni

Architettura e progettazione della sicurezza

I concetti, i principi, le strutture e gli standard utilizzati per progettare, implementare, monitorare e proteggere i sistemi operativi, le apparecchiature, le reti e le applicazioni:

  • Concetti fondamentali dei modelli di sicurezza
  • Capacità dei sistemi informativi (ad es. protezione della memoria, virtualizzazione)
  • Principi di contromisura
  • Vulnerabilità e minacce (ad es. cloud computing, aggregazione, controllo del flusso di dati)

Operazioni di sicurezza (in precedenza "Sicurezza delle operazioni")

Controlli su hardware, supporti e operatori con privilegi di accesso:

  • Protezione delle risorse
  • Risposta agli incidenti
  • Prevenzione e risposta agli attacchi
  • Gestione delle patch e delle vulnerabilità

Business Pianificazione della continuità e del ripristino di emergenza

Come mantenere l'attività di fronte a gravi interruzioni:

  • Business Analisi d'impatto
  • Strategia di recupero
  • Processo di ripristino di emergenza
  • Fornire formazione

Legale, Normative, Indagini e Compliance

Computer Leggi criminali, indagini e come raccogliere prove:

  • Questioni legali
  • Indagini
  • Procedure forensi
  • Requisiti/procedure di conformità

Sicurezza fisica (ambientale)

Come proteggere le risorse e le informazioni sensibili della tua azienda:

  • Considerazioni sulla progettazione del sito/struttura
  • Sicurezza perimetrale
  • Sicurezza interna
  • Sicurezza delle strutture

Requisiti

Per partecipare alla CISSP CBK Review non è necessario avere l'esperienza necessaria per l'esame. È disponibile per chiunque lavori nel campo dell'informatica e della sicurezza informatica e ha lo scopo di darti una conoscenza approfondita della sicurezza delle informazioni anche se non intendi sostenere l'esame.

Se intendi procedere all'esame:

Candidati CISSP:

Deve avere un minimo di cinque anni di esperienza lavorativa professionale diretta a tempo pieno in due o più dei dieci domini del (ISC)2® CISSP CBK, o quattro anni di esperienza lavorativa professionale diretta a tempo pieno in due o più dei dieci domini del CISSP CBK® con una laurea.

Associato di (ISC)2 per CISSP:

Lo status di Associate of (ISC)2 è disponibile per coloro che hanno conoscenze in aree chiave dei concetti del settore, ma non hanno esperienza lavorativa. In qualità di candidato, puoi sostenere l'esame CISSP e sottoscrivere il Codice Etico (ISC)2, tuttavia per ottenere la credenziale CISSP dovrai acquisire gli anni necessari di esperienza professionale richiesta, fornire prove ed essere approvato da un membro di (ISC)2 in regola. Se stai lavorando per ottenere questa credenziale, avrai un massimo di sei anni dalla data di superamento dell'esame per acquisire i cinque anni di esperienza professionale necessari. Per ulteriori informazioni, fare riferimento a: www.isc2.org

  35 ore

Numero di Partecipanti



Prezzo per Partecipante

Recensioni (4)

Corsi relativi

CRISC - Certified in Risk and Information Systems Control

  21 ore

Microsoft SDL Core

  14 ore

Standard Java Security

  14 ore

Java and Web Application Security

  21 ore

Advanced Java Security

  21 ore

Advanced Java, JEE and Web Application Security

  28 ore

.NET, C# and ASP.NET Security Development

  14 ore

Comprehensive C# and .NET Application Security

  21 ore

Advanced C#, ASP.NET and Web Application Security

  21 ore

Web Application Security

  14 ore

Categorie relative