CISSP - przegląd seminarium
Przegląd seminarium (40 godzin)
Szkolenie prowadzone jest przez autoryzowanego trenera ISC2. Szkolenie CISSP zapewnia kompleksowy przegląd koncepcji bezpieczeństwa informacji i najlepszych praktyk branżowych, obejmujących następujących 8 domen CISSP CBK:
- Bezpieczeństwo i zarządzanie ryzykiem
- Bezpieczeństwo zasobów
- Inżynieria bezpieczeństwa
- Bezpieczeństwo komunikacyjne i sieciowe
- Zarządzanie tożsamością i dostępem
- Ocena poziomu bezpieczeństwa i testowanie
- Operacje związane z bezpieczeństwem
- Bezpieczeństwo tworzenia oprogramowania
Szkolenie wykorzystuje kilka rodzajów aktywności w celu pogłębienia wiedzy. Działania te obejmują między innymi pytania zadawane przez instruktora uczestnikom, zajęcia i dyskusje grupowe. Interaktywna metoda nauki jest oparta na solidnej teorii kształcenia dorosłych.
Szkolenie CISSP odświeża wiedzę uczestników w zakresie bezpieczeństwa informacji i pomaga zidentyfikować obszary, w których mają luki w wiedzy. Kurs przygotowuje do egzaminu CISSP i wykorzystuje:
- Oficjalne materiały szkoleniowe ISC2
- Instruktaż prowadzony przez autoryzowanego trenera ISC2
- Współpracę z kolegami
- Zajęcia edukacyjne i scenariusze dotyczące świata rzeczywistego
Kto powinien uczestniczyć w szkoleniu?
Szkolenie jest przeznaczone dla specjalistów, którzy co najmniej 5 ostatnich lat pracowali w pełnym wymiarze czasu uzyskując profesjonalne doświadczenie w dwóch lub więcej z 8 domen CISSP CBK oraz uczestniczą w szkoleniu i certyfikacji CISSP, aby zdobyć możliwości awansu w ramach ich obecnej kariery dotyczącej bezpieczeństwa informacji. Seminarium jest idealnie dopasowane dla osób pracujących między innymi na następujących pozycjach:
- Konsultant bezpieczeństwa
- Menedżer bezpieczeństwa
- Dyrektor IT / Kierownik
- Audytor bezpieczeństwa
- Analityk i architekt bezpieczeństwa
- Inżynier zabezpieczeń systemowych
- Główny Inspektor bezpieczeństwa informacji
- Dyrektor bezpieczeństwa
- Architekt sieci
Cele szkolenia
Zrozumienie i stosowanie pojęcia oceny ryzyka, analiza ryzyka, klasyfikacja danych i wiedzy na temat bezpieczeństwa oraz wdrożenie zarządzania ryzykiem oraz zasad stosowanych w tym celu (unikanie ryzyka, akceptacja ryzyka, ograniczanie ryzyka, przeniesienie ryzyka).
Zastosowanie rygorystycznych metod definiowania bieżącej i przyszłej struktury zabezpieczeń. Zachowanie systemów bezpieczeństwa, organizacja personelu, jednostek organizacyjnych w celu osiągnięcia głównych celów strategicznego zarządzania. Polityki, koncepcje, pryncypia, struktury oraz standardy stosowane do osiągnięcia kryteriów ochrony zasobów informacyjnych, jak również osiąganie efektywności w tym zakresie. Proaktywny program zabezpieczania zasobów informacyjnych organizacji.
Stosowanie zasad, środków i metod matematycznych oraz szyfrowania danych w celu osiągnięcia integralności, poufności i autentyczności danych.
Zrozumienie struktury, metod transmisji, rodzajów transportu i środków bezpieczeństwa stosowanych w celu zapewnienia poufności, integralności i dostępności dla transmisji w sieciach komunikacyjnych prywatnych i publicznych mediów oraz identyfikacja ryzyka, które może być mierzone ilościowo i jakościowo w celu wspierania tworzenia wariantów biznesowych aktywnie wdrażanych w przedsiębiorstwie.
Jasne wskazywanie co może być zmienione w obiegu informacji w systemie, mogących mieć wpływ na integralność tych aktywów oraz dopasowywanie jednostek oraz osób odpowiedzialnych za ochronę cennych aktywów. Lepsze zrozumienie stanu stanu bezpieczeństwa w organizacjach.
Plan rozwoju technologii, w tym oceny ryzyka i projektu systemu według wymagań, a także jednoczesne prototypowanie i inne techniki dopasowania do procesów w organizacji.
Ochrona i kontrola zasobów przetwarzania informacji w scentralizowanych i rozproszonych środowiskach i wykonywanie codziennych zadań niezbędnych do utrzymania usług zabezpieczeń aby działały niezawodnie i skutecznie.
Zapoznanie się z cyklem życia oprogramowania. Rozwój (SDLC) oraz zastosowanie zabezpieczeń cyklu oraz wskazanie, które środki bezpieczeństwa są odpowiednie dla rozwoju oprogramowania. Ocena efektywności zabezpieczenia oprogramowania.