ГлавнаяКаталог курсов › CISSP | СЕРТИФИЦИРОВАННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА БЕЗОПАСНОСТИ ПРОФЕССИОНАЛОВ

CISSP | СЕРТИФИЦИРОВАННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА БЕЗОПАСНОСТИ ПРОФЕССИОНАЛОВ

Код курса
CISSP
40
часов
5
дней
CISSP | СЕРТИФИЦИРОВАННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА БЕЗОПАСНОСТИ ПРОФЕССИОНАЛОВ

ОПИСАНИЕ

Обучение по авторизованной программе курса CISSP — это важнейший этап в карьере. Официальное обучение CISSP от ISC2 является наиболее всесторонним и полным обзором концепций обеспечения защиты информационных систем. Официальный тренинг CISSP является не только лучшим способом получения фундаментальных знаний для всех 8-ми направлений (доменов), но и помогает систематизировать знания и определять дополнительные области знаний для обеспечения безопасности. в будущем.
Целевая аудитория данного курса:

Ключевым аудиториям данного курса являются высококвалифицированные специалисты в области информационной безопасности, включая специалистов, которые уже занимают следующие должности:

  • Консультант по безопасности
  • Аналитик безопасности
  • Менеджер по безопасности
  • Аудитор безопасности
  • Архитектор безопасности
  • ИТ директор / менеджер
  • Директор по безопасности
  • Сетевой Архитектор
  • Инженер систем безопасности
  • Директор по информационной безопасности
  • Обучение рекомендовано для специалистов, которые планируют дальнейший карьерный рост до позиций ТОП-менеджмента ИБ. Этот курс предусматривает использование и сертификацию CISSP от ISC2.

Продолжительность обучения: 5 дней (40 часов), с 10:00 до 18:00

По окончании курса вы будете уметь:

Вы будете обладать обширными знаниями по 8-ми доменам Информационной безопасности.

В рамках курса Вы получите:

— Обучение в группе с сертифицированным поставщиком ISC2 инструктором — практическим экзаменом в области ИБ

— Авторизованную учебную литературу, которая состоит из печатных книг и карточных проверок.

— Ваучер на сдачу экзамена CISSP.

По окончании обучения вы получите сертификат от компании ISC2 о прохождении обучения по авторизованному курсу CISSP.

CISSP — сертифицированный экзамен в сфере информационной безопасности.

КРАТКАЯ ПРОГРАММА КУРСА:

Домен 1: Безопасность и управление рисками

1.1 Понимать и применять концепции конфиденциальности, целостности и доступности

1.2 Применять принципы управления безопасностью посредством:

1.3 Соответствие:

— Соответствие законодательным и нормативным актам

— соответствие требованиям конфиденциальности

1.4. Понимать правовые и нормативные вопросы, относящиеся к информационной безопасности в глобальном контексте.

1.5 Понять профессиональную этику

— Упражнение (ISC) ² Кодекс профессиональной этики

— Кодекс этики поддержки организации

1.6. Разработка и внедрение документированной политики безопасности, стандартов, процедур и руководств.

1.7. Понимать требования непрерывности бизнеса

— Разработка и документирование масштаба и плана проекта

— Провести анализ влияния на бизнес

— Согласование функции безопасности со стратегией, целями, миссией и целями (например, экономическое обоснование, бюджет и ресурсы)

— Организационные процессы (например, приобретения, отчуждение, комитеты управления)

— Функции безопасности и обязанности

— Контрольные рамки

— Соответствующее отношение

— Юридическая экспертиза

— Компьютерные преступления

— Лицензирование и интеллектуальная собственность (например, авторское право, торговая марка, управление цифровыми правами)

— Контроль импорта / экспорта

— Трансграничный поток данных

— Конфиденциальность

— Нарушение данных

1.8 Вклад в политику безопасности персонала

1.9. Понимать и применять концепции управления рисками

1.10. Понимать и применять моделирование угроз

1.11 Интеграция факторов риска безопасности в стратегию и практику приобретения

1.12 Создание и управление информационной безопасностью, обучением и обучением

— Соответствующие уровни осведомленности, обучения и образования, необходимые в организации

— Периодические обзоры на актуальность контента

— Проверка кандидатов на трудоустройство (например, проверка рекомендаций, проверка образования)

— Трудовые соглашения и политика

— Процессы увольнения

— Контроль поставщиков, консультантов и подрядчиков

— соответствие

— Конфиденциальность

— выявить угрозы и уязвимости

— Оценка / анализ рисков (качественный, количественный, гибридный)

— Назначение / принятие риска (например, авторизация системы)

— Выбор контрмер

— Реализация

— Типы контроля (профилактический, детективный, корректирующий и т. Д.)

— Контрольная оценка

— мониторинг и измерение

— Оценка активов

— Составление отчетов

— постоянное улучшение

— рамки риска

— выявление угроз (например, противников, подрядчиков, сотрудников, доверенных партнеров)

— Определение и составление схемы потенциальных атак (например, социальная инженерия, подмена)

— Выполнение анализа сокращения

— Технологии и процессы для устранения угроз (например, архитектура и операции программного обеспечения)

— Оборудование, программное обеспечение и услуги

— Оценка и мониторинг третьей стороной (например, оценка на месте, обмен документами и анализ, анализ процесса / политики)

— Минимальные требования безопасности

— Требования к уровню обслуживания

Домен 2: Безопасность активов

2.1 Классифицировать информацию и вспомогательные активы (например, чувствительность, критичность)

2.2 Определите и сохраните право собственности (например, владельцы данных, владельцы системы, владельцы бизнеса / миссии)

2.3 Защита конфиденциальности

2.4 Обеспечить надлежащее хранение (например, носители, оборудование, персонал)

2.5. Определить средства управления безопасностью данных (например, данные в состоянии покоя, данные в пути).

2.6 Установить требования к обращению (маркировка, этикетки, хранение, уничтожение конфиденциальной информации)

— Владельцы данных

— обработчики данных

— Остаток данных

— Ограничение сбора

— Исходные данные

— обзор и пошив

— Выбор стандартов

— криптография

Домен 3: Проектирование безопасности

3.1 Внедрение и управление инженерными процессами с использованием принципов безопасного проектирования

3.2. Понимать основные понятия моделей безопасности (например, конфиденциальность, целостность и многоуровневые модели)

3.3 Выбор элементов управления и контрмер на основе моделей оценки безопасности систем. 3.4. Понять возможности безопасности информационных систем (например, защита памяти, виртуализация, модуль доверенной платформы, интерфейсы, отказоустойчивость).

3.5 Оценка и уменьшение уязвимостей архитектур, конструкций и элементов безопасности

3.6 Оценка и смягчение уязвимостей в веб-системах (например, XML, OWASP)

3.7. Оценка и устранение уязвимостей в мобильных системах.

3.8. Оценка и устранение уязвимостей во встроенных устройствах и киберфизических системах (например, сетевых устройствах, Интернете вещей (loT)).

3.9 Применить криптографию

— на основе клиента (например, апплеты, локальные кэши)

— на основе сервера (например, управление потоком данных)

— Безопасность базы данных (например, вывод, агрегация, анализ данных, анализ данных, складирование)

— Крупномасштабные параллельные системы данных

— Распределенные системы (например, облачные вычисления, грид-вычисления, одноранговая сеть)

— Криптографические системы

— промышленные системы управления (например, SCADA)

— Криптографический жизненный цикл (например, криптографические ограничения, управление алгоритмом / протоколом)

— криптографические типы (например, симметричные, асимметричные, эллиптические кривые)

— Инфраструктура открытых ключей (PKI)

— Ключевые методы управления

— Цифровые подписи

— Управление цифровыми правами

— Безотказность

— Целостность (перемешивание и соление)

— методы криптоаналитических атак (например, перебор, только зашифрованный текст, известный открытый текст)

3.10 Применять принципы безопасности к дизайну площадки и объекта

3.11. Разработать и внедрить физическую безопасность

— проводка шкафов

— Серверные комнаты

— Медиа хранилища

— Хранение доказательств

— Ограниченная безопасность и безопасность рабочей зоны (например, операционные центры)

— Безопасность ЦОД

— Коммунальные и климатические соображения

— Проблемы с водой (например, утечка, затопление)

— Противопожарная защита, обнаружение и тушение пожаров

Домен 4: Связь и сетевая безопасность

4.1 Применение принципов безопасного проектирования к сетевой архитектуре (например, протоколы IP и не-IP, сегментация)

4.2 Защищенные сетевые компоненты

4.3 Проектировать и устанавливать безопасные каналы связи

4.4 Предотвращение или смягчение сетевых атак

— модели OSI и TCP / IP

— IP сеть

— Последствия многослойных протоколов (например, DNP3)

— конвергентные протоколы (например, FCoE, MPLS, VoIP, iSCSI)

— Программно-определяемые сети

— Беспроводные сети

— Криптография, используемая для поддержания безопасности связи

— эксплуатация аппаратного обеспечения (например, модемы, коммутаторы, маршрутизаторы, точки беспроводного доступа, мобильные устройства)

— Среда передачи (например, проводная, беспроводная, оптоволоконная)

— Устройства контроля доступа к сети (например, брандмауэры, прокси-серверы)

— Конечная точка безопасности

— Контент-распределительные сети

— физические устройства

— голос

— Мультимедийное сотрудничество (например, технология удаленных собраний, обмен мгновенными сообщениями)

— Удаленный доступ (например, VPN, экранный скребок, виртуальное приложение / рабочий стол, удаленный доступ)

— передача данных (например, VLAN, TLS / SSL)

— Виртуализированные сети (например, SDN, виртуальная SAN, гостевые операционные системы, изоляция портов)

Домен 5: Управление идентификацией и доступом

5.1 Контроль физического и логического доступа к активам

— Информация

— Системы

— приборы

— Услуги

5.2 Управление идентификацией и аутентификацией людей и устройств

5.3 Интеграция идентификатора в качестве услуги (например, идентификация в облаке)

5.4 Интегрировать сторонние сервисы идентификации (например, на месте)

5.5 Внедрение и управление механизмами авторизации

— методы управления доступом на основе ролей (RBAC)

— Методы контроля доступа на основе правил

— Обязательный контроль доступа (MAC)

— Дискреционный контроль доступа (ЦАП)

5.6 Предотвращать или смягчать атаки контроля доступа

5.7 Управление жизненным циклом идентификации и предоставления доступа (например, подготовка, проверка)

— Внедрение управления идентификацией (например, SSO, LDAP)

— Одно / многофакторная аутентификация (например, факторы, сила, ошибки)

— ответственность

— Управление сессиями (например, тайм-ауты, заставки)

— Регистрация и удостоверение личности

— Федеративное управление идентификацией (например, SAML)

— Системы управления учетными данными

Домен 6: Оценка безопасности и тестирование

6.1 Разработка и проверка стратегий оценки и тестирования

6.2 Провести тестирование контроля безопасности

6.3 Сбор данных о процессах безопасности (например, управленческий и операционный контроль)

6.4 Анализировать и сообщать результаты теста (например, автоматизированный, ручной)

6.5 Проведение или содействие внутренним и сторонним аудитам

— Оценка уязвимости

— Тестирование на проникновение

— журнал отзывов

— синтетические транзакции

— Проверка и тестирование кода (например, ручной, динамический, статический, фазз)

— Неправильное тестирование

— Тест покрытия покрытия

— Тестирование интерфейса (например, API, UI, физический)

— Управление учетной записью (например, эскалация, отзыв)

— Рецензия менеджмента

— Ключевые показатели и показатели риска

— Резервное копирование данных проверки

— Обучение и осведомленность

— Аварийное восстановление и непрерывность бизнеса

Домен 7: Операции безопасности

7.1 Понимать и поддерживать расследования

7.2. Понимать требования к видам расследования

7.3. Проводить регистрацию и мониторинг

7.4 Обеспечить предоставление ресурсов

7.5. Понимать и применять фундаментальные концепции операций безопасности

7.6 Применять методы защиты ресурсов

— Медиа менеджмент

— Управление аппаратными и программными активами

— Сбор и обработка доказательств (например, цепочка поставок, собеседование)

— Отчетность и документирование

— Методы расследования (например, анализ первопричин, обработка инцидентов)

— цифровая криминалистика (например, мультимедиа, сеть, программное обеспечение и встроенные устройства)

— Обнаружение и предотвращение вторжений

— Информация о безопасности и управление событиями

— Непрерывный мониторинг

— Мониторинг выхода (например, предотвращение потери данных, стеганография, водяные знаки)

— Инвентаризация активов (например, оборудование, программное обеспечение)

— Управление конфигурацией

— Физические активы

— виртуальные активы (например, программно-определяемая сеть, виртуальная сеть хранения данных, гостевые операционные системы)

— Облачные активы (например, сервисы, виртуальные машины, хранилище, сети)

— Приложения (например, рабочие нагрузки или частные облака, веб-сервисы, программное обеспечение как услуга)

— Необходимость знать / наименьшая привилегия (например, право, агрегация, транзитивное доверие)

— Разделение обязанностей и ответственности

— Мониторинг специальных привилегий (например, операторов, администраторов)

— ротация работы

— жизненный цикл информации

— Соглашения об уровне обслуживания

— Оперативный

— Уголовное

— Гражданский

— нормативный

— Электронное открытие (eDiscovery)

7.7. Управление инцидентами

7.8. Работать и поддерживать профилактические меры

7.9 Внедрение и поддержка исправлений и управление уязвимостями

7.10. Участвовать и понимать процессы управления изменениями (например, управление версиями, базовый уровень, анализ влияния на безопасность)

7.11. Реализация стратегий восстановления

7.12 Внедрить процессы аварийного восстановления

7.13 Проверка планов аварийного восстановления

7.14. Участвовать в планировании непрерывности бизнеса и учениях

7.15 Внедрение и управление физической безопасностью

— Периметр (например, контроль доступа и мониторинг)

— Внутренняя безопасность (например, требования к эскорту / контроль посетителей, ключи и замки)

7.16. Участвовать в решении проблем безопасности персонала (например, принуждение, поездки, мониторинг)

— Обнаружение

— Отклик

— Смягчение

— Составление отчетов

— Восстановление

— Восстановление

— Уроки выучены

— Брандмауэры

— Системы обнаружения и предотвращения вторжений

— Белый список / черный список

— Сторонние службы безопасности

— Песочница

— Honeypots / Honeynets

— Антивирус

— Стратегии хранения резервных копий (например, внешнее хранилище, электронные хранилища, ротация лент)

— Восстановление сайта стратегии

— Множество сайтов обработки (например, операционно избыточные системы)

— устойчивость системы, высокая доступность, качество обслуживания и отказоустойчивость

— Отклик

— персонал

— связь

— Оценка

— Восстановление

— Обучение и осведомленность

— Прочитать

— Прохождение

— симуляция

— Параллельно

— полное прерывание

Домен 8: Безопасность разработки программного обеспечения

8.1. Понимать и применять меры безопасности в жизненном цикле разработки программного обеспечения.

8.2 Обеспечить контроль безопасности в средах разработки

8.3 Оценка эффективности безопасности программного обеспечения

— Аудит и регистрация изменений

— Анализ рисков и смягчение их последствий

— Приемочное тестирование

8.4 Оценить влияние безопасности приобретенного программного обеспечения

ДЛЯ КОГО ПРЕДНАЗНАЧЕН:

  • Системный администратор
  • Специалист по информационной безопасности
Поделиться
регистрация на курс
* обязательные поля для заполнения

Для предварительной записи на курсы или уточнения информации позвоните по телефонам: +380 44 230 34 74

E-mail: education@erc.ua