Course Outline

Access Controle

Beveiligingsarchitectuur die de activa van uw systemen beschermt:

  • Concepten, methodieken en technieken
  • Effectiviteit
  • Aanvallen

Telecomcommunicatie & Network Security

Netwerkstructuren, transmissiemethoden, transportformaten en beveiligingsmaatregelen die beschikbaarheid, integriteit en vertrouwelijkheid bieden:

  • Netwerkarchitectuur en ontwerp
  • Communication kanalen
  • Netwerkcomponenten
  • Netwerk aanvallen

Informatiebeveiliging Governance & Risk Management

Het identificeren van de informatiemiddelen van een organisatie, en de ontwikkeling, documentatie en implementatie van beleid, standaarden, procedures en richtlijnen:

  • Beveiligingsbeheer en -beleid
  • Informatieclassificatie en eigendom
  • Contractuele afspraken en inkoopprocessen
  • Concepten voor risicobeheer
  • Personeelsbeveiliging
  • Beveiligingseducatie, -training en -bewustzijn
  • Certificering en accreditatie

Beveiliging van softwareontwikkeling

De bedieningselementen in systemen en applicatiesoftware, en hun ontwikkeling:

  • Levenscyclus van systeemontwikkeling (SDLC)
  • Applicatieomgeving en beveiligingscontroles
  • Effectiviteit van applicatiebeveiliging

Cryptografie

De principes, middelen en methoden voor het verhullen van informatie; om de integriteit, vertrouwelijkheid en authenticiteit ervan te waarborgen:

  • Versleutelingsconcepten
  • Digitale handtekeningen
  • Cryptoanalytische aanvallen
  • Publieke Sleutel Infrastructuur (PKI)
  • Informatie die alternatieven verbergt

Beveiligingsarchitectuur en -ontwerp

De concepten, principes, structuren en standaarden die worden gebruikt voor het ontwerpen, implementeren, monitoren en beveiligen van besturingssystemen, apparatuur, netwerken en applicaties:

  • Fundamentele concepten van beveiligingsmodellen
  • Mogelijkheden van informatiesystemen (bijv. geheugenbescherming, virtualisatie)
  • Principes van tegenmaatregelen
  • Kwetsbaarheden en bedreigingen (bijv. cloud computing, aggregatie, controle van gegevensstromen)

Beveiligingsoperaties (voorheen 'Operations Security')

Controles over hardware, media en operators met toegangsrechten:

  • Bescherming van hulpbronnen
  • Reactie op incidenten
  • Aanvalpreventie en -respons
  • Patch- en kwetsbaarheidsbeheer

Business Planning voor continuïteit en herstel na rampen

Hoe u uw bedrijfsvoering kunt behouden ondanks grote verstoringen:

  • Business impactanalyse
  • Herstel strategie
  • Herstelproces na een ramp
  • Training verlenen

Juridisch, regelgeving, onderzoeken en naleving

Computer misdaadwetten, onderzoek en hoe bewijsmateriaal te verzamelen:

  • Juridische kwesties
  • Onderzoeken
  • Forensische procedures
  • Nalevingsvereisten/procedures

Fysieke (milieu)beveiliging

Hoe u de bronnen en gevoelige informatie van uw bedrijf kunt beschermen:

  • Overwegingen bij het ontwerp van de locatie/faciliteit
  • Perimeterbeveiliging
  • Interne veiligheid
  • Beveiliging van faciliteiten

Requirements

Om deel te nemen aan de CISSP CBK Review hoeft u niet over de vereiste ervaring voor het examen te beschikken. Het is beschikbaar voor iedereen die werkzaam is op het gebied van IT en Informatiebeveiliging en heeft tot doel u een grondig inzicht te geven in Informatiebeveiliging, zelfs als u niet van plan bent het examen af te leggen.

Als u van plan bent door te gaan naar het examen:

CISSP-kandidaten:

Moet minimaal vijf jaar directe fulltime professionele werkervaring op het gebied van beveiliging hebben in twee of meer van de tien domeinen van de (ISC)2® CISSP CBK®, of vier jaar directe fulltime professionele werkervaring op het gebied van beveiliging in twee of meer meer van de tien domeinen van het CISSP CBK met een universitair diploma.

Associate van (ISC)2 voor CISSP:

De Associate of (ISC)2-status is beschikbaar voor degenen die kennis hebben van belangrijke gebieden van industriële concepten, maar niet over werkervaring beschikken. Als kandidaat mag u het CISSP-examen afleggen en u abonneren op de (ISC)2 Code of Ethics, maar om de CISSP-referentie te behalen moet u de nodige jaren aan professionele ervaring opdoen, bewijs overleggen en worden goedgekeurd door een lid van de CISSP-organisatie. (ISC)2 met een goede reputatie. Als u naar dit diploma toewerkt, heeft u vanaf de datum waarop u het examen heeft behaald maximaal zes jaar de tijd om de noodzakelijke vijf jaar professionele ervaring op te doen. Voor meer informatie zie: www.isc2.org

 35 Hours

Getuigenissen (4)

Related Courses

CRISC - Certified in Risk and Information Systems Control

21 Hours

Cloud Computing Security Knowledge (CCSK) Preparation Course

21 Hours

Standard Java Security

14 Hours

Java and Web Application Security

21 Hours

Advanced Java Security

21 Hours

Advanced Java, JEE and Web Application Security

28 Hours

.NET, C# and ASP.NET Security Development

14 Hours

Comprehensive C# and .NET Application Security

21 Hours

Related Categories