Đề cương khóa học

Access Kiểm soát

Kiến trúc bảo mật bảo vệ tài sản của hệ thống của bạn:

  • Khái niệm, phương pháp và kỹ thuật
  • Hiệu quả
  • Tấn công

Telecom Truyền thông & Network Security

Cấu trúc mạng, phương pháp truyền, định dạng truyền tải và các biện pháp bảo mật cung cấp tính khả dụng, toàn vẹn và bảo mật:

  • Kiến trúc và thiết kế mạng
  • Communication kênh
  • Các thành phần mạng
  • Tấn công mạng

Quản trị Bảo mật Thông tin Go & Risk Management

Xác định tài sản thông tin của một tổ chức, và phát triển, ghi lại và triển khai các chính sách, tiêu chuẩn, quy trình và hướng dẫn:

  • Quản trị và chính sách bảo mật
  • Phân loại và quyền sở hữu thông tin
  • Các thỏa thuận hợp đồng và quy trình mua sắm
  • Khái niệm quản lý rủi ro
  • Bảo mật nhân sự
  • Giáo dục, đào tạo và nâng cao nhận thức về bảo mật
  • Chứng nhận và công nhận

Bảo mật Phát triển Phần mềm

Các biện pháp kiểm soát trong phần mềm hệ thống và ứng dụng, và sự phát triển của chúng:

  • Vòng đời phát triển hệ thống (SDLC)
  • Môi trường ứng dụng và các biện pháp kiểm soát bảo mật
  • Hiệu quả của bảo mật ứng dụng

Crypto Mã hóa

Các nguyên tắc, phương tiện và phương pháp ngụy trang thông tin; để đảm bảo tính toàn vẹn, bảo mật và xác thực của nó:

  • Khái niệm mã hóa
  • Chữ ký số
  • Tấn công phân tích mật mã
  • Cơ sở hạ tầng khóa công khai (PKI)
  • Các giải pháp ẩn thông tin

Kiến trúc & Thiết kế Bảo mật

Các khái niệm, nguyên tắc, cấu trúc và tiêu chuẩn được sử dụng để thiết kế, triển khai, giám sát và bảo mật hệ điều hành, thiết bị, mạng và ứng dụng:

  • Các khái niệm cơ bản về mô hình bảo mật
  • Khả năng của hệ thống thông tin (ví dụ: bảo vệ bộ nhớ, ảo hóa)
  • Nguyên tắc đối phó
  • Lỗ hổng và mối đe dọa (ví dụ: điện toán đám mây, tổng hợp, kiểm soát luồng dữ liệu)

Vận hành Bảo mật (trước đây là 'Bảo mật Vận hành')

Kiểm soát phần cứng, phương tiện và người vận hành có quyền truy cập đặc quyền:

  • Bảo vệ tài nguyên
  • Phản hồi sự cố
  • Phòng ngừa và ứng phó với tấn công
  • Quản lý bản vá và lỗ hổng

Business Tính liên tục & Kế hoạch Khôi phục Thảm họa

Cách duy trì hoạt động kinh doanh trước những gián đoạn lớn:

  • Business phân tích tác động
  • Chiến lược phục hồi
  • Quy trình khôi phục thảm họa
  • Cung cấp đào tạo

Pháp luật, Quy định, Điều tra và Tuân thủ

Luật tội phạm máy tính, điều tra và cách thu thập bằng chứng:

  • Vấn đề pháp lý
  • Điều tra
  • Quy trình pháp y
  • Yêu cầu / quy trình tuân thủ

Bảo mật Vật lý (Môi trường)

Cách bảo vệ tài nguyên và thông tin nhạy cảm của doanh nghiệp:

  • Cân nhắc thiết kế địa điểm / cơ sở
  • Bảo mật chu vi
  • Bảo mật nội bộ
  • Bảo mật cơ sở vật chất

Requirements

Để tham dự CISSP CBK Review, bạn không cần phải có kinh nghiệm làm việc theo yêu cầu để tham gia kỳ thi. Khóa học này dành cho bất kỳ ai làm việc trong lĩnh vực CNTT và An ninh Thông tin, nhằm cung cấp cho bạn sự hiểu biết toàn diện về An ninh Thông tin ngay cả khi bạn không có ý định tham gia kỳ thi.

Nếu bạn có ý định tham gia kỳ thi:

Ứng viên CISSP:

Phải có tối thiểu năm năm kinh nghiệm làm việc toàn thời gian trực tiếp trong lĩnh vực an ninh chuyên nghiệp, thuộc hai hoặc nhiều hơn trong mười lĩnh vực của (ISC)2® CISSP CBK®, hoặc bốn năm kinh nghiệm làm việc toàn thời gian trực tiếp trong lĩnh vực an ninh chuyên nghiệp thuộc hai hoặc nhiều hơn trong mười lĩnh vực của CISSP CBK với bằng cấp đại học.

Associate của (ISC)2 cho CISSP:

Tình trạng Associate của (ISC)2 dành cho những người có kiến thức về các lĩnh vực khái niệm chính của ngành nhưng thiếu kinh nghiệm làm việc. Với tư cách là ứng viên, bạn có thể tham gia kỳ thi CISSP và đăng ký tuân thủ Quy tắc Đạo đức của (ISC)2, tuy nhiên để đạt được chứng chỉ CISSP, bạn sẽ phải có đủ số năm kinh nghiệm chuyên nghiệp cần thiết, cung cấp bằng chứng và được một thành viên của (ISC)2 xác nhận. Nếu bạn đang hướng tới chứng chỉ này, bạn sẽ có tối đa sáu năm kể từ ngày vượt qua kỳ thi để có đủ năm năm kinh nghiệm chuyên nghiệp cần thiết. Để biết thêm thông tin, vui lòng tham khảo: www.isc2.org

 35 Hours

Number of participants


Price per participant

Testimonials (4)

Provisional Upcoming Courses (Require 5+ participants)

Related Categories