Đề cương khóa học
Access Kiểm soát
Kiến trúc bảo mật bảo vệ tài sản của hệ thống của bạn:
- Khái niệm, phương pháp và kỹ thuật
- Hiệu quả
- Tấn công
Telecom Truyền thông & Network Security
Cấu trúc mạng, phương pháp truyền, định dạng truyền tải và các biện pháp bảo mật cung cấp tính khả dụng, toàn vẹn và bảo mật:
- Kiến trúc và thiết kế mạng
- Communication kênh
- Các thành phần mạng
- Tấn công mạng
Quản trị Bảo mật Thông tin Go & Risk Management
Xác định tài sản thông tin của một tổ chức, và phát triển, ghi lại và triển khai các chính sách, tiêu chuẩn, quy trình và hướng dẫn:
- Quản trị và chính sách bảo mật
- Phân loại và quyền sở hữu thông tin
- Các thỏa thuận hợp đồng và quy trình mua sắm
- Khái niệm quản lý rủi ro
- Bảo mật nhân sự
- Giáo dục, đào tạo và nâng cao nhận thức về bảo mật
- Chứng nhận và công nhận
Bảo mật Phát triển Phần mềm
Các biện pháp kiểm soát trong phần mềm hệ thống và ứng dụng, và sự phát triển của chúng:
- Vòng đời phát triển hệ thống (SDLC)
- Môi trường ứng dụng và các biện pháp kiểm soát bảo mật
- Hiệu quả của bảo mật ứng dụng
Crypto Mã hóa
Các nguyên tắc, phương tiện và phương pháp ngụy trang thông tin; để đảm bảo tính toàn vẹn, bảo mật và xác thực của nó:
- Khái niệm mã hóa
- Chữ ký số
- Tấn công phân tích mật mã
- Cơ sở hạ tầng khóa công khai (PKI)
- Các giải pháp ẩn thông tin
Kiến trúc & Thiết kế Bảo mật
Các khái niệm, nguyên tắc, cấu trúc và tiêu chuẩn được sử dụng để thiết kế, triển khai, giám sát và bảo mật hệ điều hành, thiết bị, mạng và ứng dụng:
- Các khái niệm cơ bản về mô hình bảo mật
- Khả năng của hệ thống thông tin (ví dụ: bảo vệ bộ nhớ, ảo hóa)
- Nguyên tắc đối phó
- Lỗ hổng và mối đe dọa (ví dụ: điện toán đám mây, tổng hợp, kiểm soát luồng dữ liệu)
Vận hành Bảo mật (trước đây là 'Bảo mật Vận hành')
Kiểm soát phần cứng, phương tiện và người vận hành có quyền truy cập đặc quyền:
- Bảo vệ tài nguyên
- Phản hồi sự cố
- Phòng ngừa và ứng phó với tấn công
- Quản lý bản vá và lỗ hổng
Business Tính liên tục & Kế hoạch Khôi phục Thảm họa
Cách duy trì hoạt động kinh doanh trước những gián đoạn lớn:
- Business phân tích tác động
- Chiến lược phục hồi
- Quy trình khôi phục thảm họa
- Cung cấp đào tạo
Pháp luật, Quy định, Điều tra và Tuân thủ
Luật tội phạm máy tính, điều tra và cách thu thập bằng chứng:
- Vấn đề pháp lý
- Điều tra
- Quy trình pháp y
- Yêu cầu / quy trình tuân thủ
Bảo mật Vật lý (Môi trường)
Cách bảo vệ tài nguyên và thông tin nhạy cảm của doanh nghiệp:
- Cân nhắc thiết kế địa điểm / cơ sở
- Bảo mật chu vi
- Bảo mật nội bộ
- Bảo mật cơ sở vật chất
Requirements
Để tham dự CISSP CBK Review, bạn không cần phải có kinh nghiệm làm việc theo yêu cầu để tham gia kỳ thi. Khóa học này dành cho bất kỳ ai làm việc trong lĩnh vực CNTT và An ninh Thông tin, nhằm cung cấp cho bạn sự hiểu biết toàn diện về An ninh Thông tin ngay cả khi bạn không có ý định tham gia kỳ thi.
Nếu bạn có ý định tham gia kỳ thi:
Ứng viên CISSP:
Phải có tối thiểu năm năm kinh nghiệm làm việc toàn thời gian trực tiếp trong lĩnh vực an ninh chuyên nghiệp, thuộc hai hoặc nhiều hơn trong mười lĩnh vực của (ISC)2® CISSP CBK®, hoặc bốn năm kinh nghiệm làm việc toàn thời gian trực tiếp trong lĩnh vực an ninh chuyên nghiệp thuộc hai hoặc nhiều hơn trong mười lĩnh vực của CISSP CBK với bằng cấp đại học.
Associate của (ISC)2 cho CISSP:
Tình trạng Associate của (ISC)2 dành cho những người có kiến thức về các lĩnh vực khái niệm chính của ngành nhưng thiếu kinh nghiệm làm việc. Với tư cách là ứng viên, bạn có thể tham gia kỳ thi CISSP và đăng ký tuân thủ Quy tắc Đạo đức của (ISC)2, tuy nhiên để đạt được chứng chỉ CISSP, bạn sẽ phải có đủ số năm kinh nghiệm chuyên nghiệp cần thiết, cung cấp bằng chứng và được một thành viên của (ISC)2 xác nhận. Nếu bạn đang hướng tới chứng chỉ này, bạn sẽ có tối đa sáu năm kể từ ngày vượt qua kỳ thi để có đủ năm năm kinh nghiệm chuyên nghiệp cần thiết. Để biết thêm thông tin, vui lòng tham khảo: www.isc2.org
Testimonials (4)
Hazem has a very recent experience passing the exam and knows the gotchas and the way how ISC structures their questions.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Course - Certified Information System Security Professional (CISSP) CBK Review
Everything - thank you
Akram Amin - Injazat
Course - Certified Information System Security Professional (CISSP) CBK Review
Instructor Hany, was fantastic, very accommodating on questions and getting back to us with answers when he didn't have them at time of the question.
Levon Petrosyan - Crunchyroll
Course - Certified Information System Security Professional (CISSP) CBK Review
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.