Cursusaanbod
Access Controle
Beveiligingsarchitectuur die de activa van uw systemen beschermt:
- Concepten, methodieken en technieken
- Effectiviteit
- Aanvallen
Telecomcommunicatie & Network Security
Netwerkstructuren, transmissiemethoden, transportformaten en beveiligingsmaatregelen die beschikbaarheid, integriteit en vertrouwelijkheid bieden:
- Netwerkarchitectuur en ontwerp
- Communication kanalen
- Netwerkcomponenten
- Netwerk aanvallen
Informatiebeveiliging Governance & Risk Management
Het identificeren van de informatiemiddelen van een organisatie, en de ontwikkeling, documentatie en implementatie van beleid, standaarden, procedures en richtlijnen:
- Beveiligingsbeheer en -beleid
- Informatieclassificatie en eigendom
- Contractuele afspraken en inkoopprocessen
- Concepten voor risicobeheer
- Personeelsbeveiliging
- Beveiligingseducatie, -training en -bewustzijn
- Certificering en accreditatie
Beveiliging van softwareontwikkeling
De bedieningselementen in systemen en applicatiesoftware, en hun ontwikkeling:
- Levenscyclus van systeemontwikkeling (SDLC)
- Applicatieomgeving en beveiligingscontroles
- Effectiviteit van applicatiebeveiliging
Cryptografie
De principes, middelen en methoden voor het verhullen van informatie; om de integriteit, vertrouwelijkheid en authenticiteit ervan te waarborgen:
- Versleutelingsconcepten
- Digitale handtekeningen
- Cryptoanalytische aanvallen
- Publieke Sleutel Infrastructuur (PKI)
- Informatie die alternatieven verbergt
Beveiligingsarchitectuur en -ontwerp
De concepten, principes, structuren en standaarden die worden gebruikt voor het ontwerpen, implementeren, monitoren en beveiligen van besturingssystemen, apparatuur, netwerken en applicaties:
- Fundamentele concepten van beveiligingsmodellen
- Mogelijkheden van informatiesystemen (bijv. geheugenbescherming, virtualisatie)
- Principes van tegenmaatregelen
- Kwetsbaarheden en bedreigingen (bijv. cloud computing, aggregatie, controle van gegevensstromen)
Beveiligingsoperaties (voorheen 'Operations Security')
Controles over hardware, media en operators met toegangsrechten:
- Bescherming van hulpbronnen
- Reactie op incidenten
- Aanvalpreventie en -respons
- Patch- en kwetsbaarheidsbeheer
Business Planning voor continuïteit en herstel na rampen
Hoe u uw bedrijfsvoering kunt behouden ondanks grote verstoringen:
- Business impactanalyse
- Herstel strategie
- Herstelproces na een ramp
- Training verlenen
Juridisch, regelgeving, onderzoeken en naleving
Computer misdaadwetten, onderzoek en hoe bewijsmateriaal te verzamelen:
- Juridische kwesties
- Onderzoeken
- Forensische procedures
- Nalevingsvereisten/procedures
Fysieke (milieu)beveiliging
Hoe u de bronnen en gevoelige informatie van uw bedrijf kunt beschermen:
- Overwegingen bij het ontwerp van de locatie/faciliteit
- Perimeterbeveiliging
- Interne veiligheid
- Beveiliging van faciliteiten
Requirements
Om deel te nemen aan de CISSP CBK Review hoeft u niet over de vereiste ervaring voor het examen te beschikken. Het is beschikbaar voor iedereen die werkzaam is op het gebied van IT en Informatiebeveiliging en heeft tot doel u een grondig inzicht te geven in Informatiebeveiliging, zelfs als u niet van plan bent het examen af te leggen.
Als u van plan bent door te gaan naar het examen:
CISSP-kandidaten:
Moet minimaal vijf jaar directe fulltime professionele werkervaring op het gebied van beveiliging hebben in twee of meer van de tien domeinen van de (ISC)2® CISSP CBK®, of vier jaar directe fulltime professionele werkervaring op het gebied van beveiliging in twee of meer meer van de tien domeinen van het CISSP CBK met een universitair diploma.
Associate van (ISC)2 voor CISSP:
De Associate of (ISC)2-status is beschikbaar voor degenen die kennis hebben van belangrijke gebieden van industriële concepten, maar niet over werkervaring beschikken. Als kandidaat mag u het CISSP-examen afleggen en u abonneren op de (ISC)2 Code of Ethics, maar om de CISSP-referentie te behalen moet u de nodige jaren aan professionele ervaring opdoen, bewijs overleggen en worden goedgekeurd door een lid van de CISSP-organisatie. (ISC)2 met een goede reputatie. Als u naar dit diploma toewerkt, heeft u vanaf de datum waarop u het examen heeft behaald maximaal zes jaar de tijd om de noodzakelijke vijf jaar professionele ervaring op te doen. Voor meer informatie zie: www.isc2.org
Reviews (4)
Hazem heeft een zeer recente ervaring met het behalen van het examen en kent de gotcha's en de manier waarop ISC hun vragen structureert.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Alles - bedankt
Akram Amin - Injazat
Cursus - Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Instructor Hany, was fantastic, very accommodating on questions and getting back to us with answers when he didn't have them at time of the question.
Levon Petrosyan - Crunchyroll
Cursus - Certified Information System Security Professional (CISSP) CBK Review
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.