Struttura del corso
Controllo di accesso
Architettura di sicurezza che protegge gli asset dei tuoi sistemi:
- Concetti, metodologie e tecniche
- Efficacia
- Attacchi
Telecom Comunicazioni e sicurezza della rete
Strutture di rete, metodi di trasmissione, formati di trasporto e misure di sicurezza che garantiscono la disponibilità, l'integrità e la riservatezza:
- Architettura e progettazione della rete
- Communication canali
- Componenti di rete
- Attacchi di rete
Governance della sicurezza delle informazioni e Risk Management
Identificazione del patrimonio informativo di un'organizzazione e sviluppo, documentazione e implementazione di politiche, standard, procedure e linee guida:
- Governance e criteri di sicurezza
- Classificazione e titolarità delle informazioni
- Accordi contrattuali e procedure di approvvigionamento
- Concetti di gestione del rischio
- Sicurezza del personale
- Educazione, formazione e sensibilizzazione in materia di sicurezza
- Certificazione e accreditamento
Sicurezza dello sviluppo software
I controlli che si trovano nei sistemi e nei software applicativi e il loro sviluppo:
- Ciclo di vita dello sviluppo dei sistemi (SDLC)
- Ambiente applicativo e controlli di sicurezza
- Efficacia della sicurezza delle applicazioni
Crittografia
i principi, i mezzi e i metodi di dissimulazione delle informazioni; per garantirne l'integrità, la riservatezza e l'autenticità:
- Concetti di crittografia
- Firme digitali
- Attacchi crittoanalitici
- Infrastruttura a chiave pubblica (PKI)
- Alternative che nascondono le informazioni
Architettura e progettazione della sicurezza
I concetti, i principi, le strutture e gli standard utilizzati per progettare, implementare, monitorare e proteggere i sistemi operativi, le apparecchiature, le reti e le applicazioni:
- Concetti fondamentali dei modelli di sicurezza
- Capacità dei sistemi informativi (ad es. protezione della memoria, virtualizzazione)
- Principi di contromisura
- Vulnerabilità e minacce (ad es. cloud computing, aggregazione, controllo del flusso di dati)
Operazioni di sicurezza (in precedenza "Sicurezza delle operazioni")
Controlli su hardware, supporti e operatori con privilegi di accesso:
- Protezione delle risorse
- Risposta agli incidenti
- Prevenzione e risposta agli attacchi
- Gestione delle patch e delle vulnerabilità
Business Pianificazione della continuità e del ripristino di emergenza
Come mantenere l'attività di fronte a gravi interruzioni:
- Business Analisi d'impatto
- Strategia di recupero
- Processo di ripristino di emergenza
- Fornire formazione
Legale, Normative, Indagini e Compliance
Computer Leggi criminali, indagini e come raccogliere prove:
- Questioni legali
- Indagini
- Procedure forensi
- Requisiti/procedure di conformità
Sicurezza fisica (ambientale)
Come proteggere le risorse e le informazioni sensibili della tua azienda:
- Considerazioni sulla progettazione del sito/struttura
- Sicurezza perimetrale
- Sicurezza interna
- Sicurezza delle strutture
Requisiti
Per partecipare alla CISSP CBK Review non è necessario avere l'esperienza necessaria per l'esame. È disponibile per chiunque lavori nel campo dell'informatica e della sicurezza informatica e ha lo scopo di darti una conoscenza approfondita della sicurezza delle informazioni anche se non intendi sostenere l'esame.
Se intendi procedere all'esame:
Candidati CISSP:
Deve avere un minimo di cinque anni di esperienza lavorativa professionale diretta a tempo pieno in due o più dei dieci domini del (ISC)2® CISSP CBK, o quattro anni di esperienza lavorativa professionale diretta a tempo pieno in due o più dei dieci domini del CISSP CBK® con una laurea.
Associato di (ISC)2 per CISSP:
Lo status di Associate of (ISC)2 è disponibile per coloro che hanno conoscenze in aree chiave dei concetti del settore, ma non hanno esperienza lavorativa. In qualità di candidato, puoi sostenere l'esame CISSP e sottoscrivere il Codice Etico (ISC)2, tuttavia per ottenere la credenziale CISSP dovrai acquisire gli anni necessari di esperienza professionale richiesta, fornire prove ed essere approvato da un membro di (ISC)2 in regola. Se stai lavorando per ottenere questa credenziale, avrai un massimo di sei anni dalla data di superamento dell'esame per acquisire i cinque anni di esperienza professionale necessari. Per ulteriori informazioni, fare riferimento a: www.isc2.org
Recensioni (4)
Hazem ha un'esperienza molto recente nel superamento dell'esame e conosce i trucchi e il modo in cui l'ISC struttura le loro domande.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - Certified Information System Security Professional (CISSP) CBK Review
Traduzione automatica
Tutto - grazie
Akram Amin - Injazat
Corso - Certified Information System Security Professional (CISSP) CBK Review
Traduzione automatica
Instructor Hany, was fantastic, very accommodating on questions and getting back to us with answers when he didn't have them at time of the question.
Levon Petrosyan - Crunchyroll
Corso - Certified Information System Security Professional (CISSP) CBK Review
in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!