Cursusaanbod
Access Controle
Beveiligingsarchitectuur die de activa van uw systemen beschermt:
- Concepten, methodieken en technieken
- Effectiviteit
- Aanvallen
Telecomcommunicatie & Network Security
Netwerkstructuren, transmissiemethoden, transportformaten en beveiligingsmaatregelen die beschikbaarheid, integriteit en vertrouwelijkheid bieden:
- Netwerkarchitectuur en ontwerp
- Communication kanalen
- Netwerkcomponenten
- Netwerk aanvallen
Informatiebeveiliging Governance & Risk Management
Het identificeren van de informatie-activa van een organisatie en het ontwikkelen, documenteren en implementeren van beleid, normen, procedures en richtlijnen:
- Beveiligingsbeheer en -beleid
- Informatieclassificatie en eigendom
- Contractuele afspraken en inkoopprocessen
- Concepten voor risicobeheer
- Personeelsbeveiliging
- Beveiligingseducatie, -training en -bewustzijn
- Certificering en accreditatie
Beveiliging van softwareontwikkeling
De bedieningselementen in systemen en applicatiesoftware, en hun ontwikkeling:
- Levenscyclus van systeemontwikkeling (SDLC)
- Applicatieomgeving en beveiligingscontroles
- Effectiviteit van applicatiebeveiliging
Cryptografie
De principes, middelen en methoden voor het verhullen van informatie; om de integriteit, vertrouwelijkheid en authenticiteit ervan te waarborgen:
- Versleutelingsconcepten
- Digitale handtekeningen
- Cryptoanalytische aanvallen
- Publieke Sleutel Infrastructuur (PKI)
- Informatie die alternatieven verbergt
Beveiligingsarchitectuur en -ontwerp
De concepten, principes, structuren en standaarden die worden gebruikt voor het ontwerpen, implementeren, monitoren en beveiligen van besturingssystemen, apparatuur, netwerken en applicaties:
- Fundamentele concepten van beveiligingsmodellen
- Mogelijkheden van informatiesystemen (bijv. geheugenbescherming, virtualisatie)
- Principes van tegenmaatregelen
- Kwetsbaarheden en bedreigingen (bijv. cloud computing, aggregatie, controle van gegevensstromen)
Beveiligingsoperaties (voorheen 'Operations Security')
Controles over hardware, media en operators met toegangsrechten:
- Bescherming van hulpbronnen
- Reactie op incidenten
- Aanvalpreventie en -respons
- Patch- en kwetsbaarheidsbeheer
Business Planning voor continuïteit en herstel na rampen
Hoe u uw bedrijfsvoering kunt behouden ondanks grote verstoringen:
- Business impactanalyse
- Herstel strategie
- Herstelproces na een ramp
- Training verlenen
Juridisch, regelgeving, onderzoeken en naleving
Computer misdaadwetten, onderzoek en hoe bewijsmateriaal te verzamelen:
- Juridische kwesties
- Onderzoeken
- Forensische procedures
- Nalevingsvereisten/procedures
Fysieke (milieu)beveiliging
Hoe u de bronnen en gevoelige informatie van uw bedrijf kunt beschermen:
- Overwegingen bij het ontwerp van de locatie/faciliteit
- Perimeterbeveiliging
- Interne veiligheid
- Beveiliging van faciliteiten
Vereisten
Om deel te nemen aan de CISSP CBK Review hoeft u niet de vereiste ervaring voor het examen te hebben. Het is beschikbaar voor iedereen die werkzaam is op het gebied van IT en informatiebeveiliging en is bedoeld om u een grondig inzicht te geven in informatiebeveiliging, zelfs als u niet van plan bent het examen af te leggen.
Als u van plan bent door te gaan naar het examen:
CISSP kandidaten:
Moet minimaal vijf jaar directe fulltime professionele beveiligingswerkervaring hebben in twee of meer van de tien domeinen van de (ISC)2® CISSP CBK®, of vier jaar directe fulltime werkervaring als beveiligingsprofessional in twee of meer van de tien domeinen van de CISSP CBK met een hbo-opleiding.
Medewerker van (ISC)2 voor CISSP:
De status Associate of (ISC)2 is beschikbaar voor diegenen die goed geïnformeerd zijn over de belangrijkste gebieden van industrieconcepten, maar geen werkervaring hebben. Als kandidaat kunt u het CISSP-examen afleggen en de (ISC)2 Code of Ethics onderschrijven, maar om de CISSP-referentie te behalen, moet u de nodige jaren professionele ervaring verwerven, bewijs overleggen en worden onderschreven door een lid van (ISC)2 met een goede reputatie. Als u naar deze referentie toewerkt, heeft u maximaal zes jaar vanaf de datum van uw examen om de benodigde vijf jaar professionele ervaring op te doen. Voor meer informatie verwijzen wij u naar: www.isc2.org
Leveringsopties
PRIVÉGROEPSTRAINING
Onze identiteit draait om het leveren van precies wat onze klanten nodig hebben.
- Pre-cursusgesprek met uw trainer
- Aanpassing van de leerervaring om uw doelen te bereiken -
- Op maat gemaakte overzichten
- Praktische, praktische oefeningen met gegevens / scenario's die herkenbaar zijn voor de cursisten
- Training gepland op een datum naar keuze
- Gegeven online, op locatie/klaslokaal of hybride door experts die ervaring uit de echte wereld delen
Private Group Prices RRP from €11400 online delivery, based on a group of 2 delegates, €3600 per additional delegate (excludes any certification / exam costs). We recommend a maximum group size of 12 for most learning events.
Neem contact met ons op voor een exacte offerte en om onze laatste promoties te horen
OPENBARE TRAINING
Kijk op onze public courses
Reviews (4)
Hazem heeft een zeer recente ervaring met het behalen van het examen en kent de gotcha's en de manier waarop ISC hun vragen structureert.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - Certified Information System Security Professional (CISSP) CBK Review
Automatisch vertaald
Alles - bedankt
Akram Amin - Injazat
Cursus - Certified Information System Security Professional (CISSP) CBK Review
Automatisch vertaald
Instructor Hany, was fantastic, very accommodating on questions and getting back to us with answers when he didn't have them at time of the question.
Levon Petrosyan - Crunchyroll
Cursus - Certified Information System Security Professional (CISSP) CBK Review
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.