CISSP | СЕРТИФИЦИРОВАННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА БЕЗОПАСНОСТИ ПРОФЕССИОНАЛОВ
CISSP

ОПИСАНИЕ
Обучение по авторизованной программе курса CISSP — это важнейший этап в карьере. Официальное обучение CISSP от ISC2 является наиболее всесторонним и полным обзором концепций обеспечения защиты информационных систем. Официальный тренинг CISSP является не только лучшим способом получения фундаментальных знаний для всех 8-ми направлений (доменов), но и помогает систематизировать знания и определять дополнительные области знаний для обеспечения безопасности. в будущем.
Целевая аудитория данного курса:
Ключевым аудиториям данного курса являются высококвалифицированные специалисты в области информационной безопасности, включая специалистов, которые уже занимают следующие должности:
- Консультант по безопасности
- Аналитик безопасности
- Менеджер по безопасности
- Аудитор безопасности
- Архитектор безопасности
- ИТ директор / менеджер
- Директор по безопасности
- Сетевой Архитектор
- Инженер систем безопасности
- Директор по информационной безопасности
- Обучение рекомендовано для специалистов, которые планируют дальнейший карьерный рост до позиций ТОП-менеджмента ИБ. Этот курс предусматривает использование и сертификацию CISSP от ISC2.
Продолжительность обучения: 5 дней (40 часов), с 10:00 до 18:00
По окончании курса вы будете уметь:
Вы будете обладать обширными знаниями по 8-ми доменам Информационной безопасности.
В рамках курса Вы получите:
— Обучение в группе с сертифицированным поставщиком ISC2 инструктором — практическим экзаменом в области ИБ
— Авторизованную учебную литературу, которая состоит из печатных книг и карточных проверок.
— Ваучер на сдачу экзамена CISSP.
По окончании обучения вы получите сертификат от компании ISC2 о прохождении обучения по авторизованному курсу CISSP.
CISSP — сертифицированный экзамен в сфере информационной безопасности.
КРАТКАЯ ПРОГРАММА КУРСА:
Домен 1: Безопасность и управление рисками
1.1 Понимать и применять концепции конфиденциальности, целостности и доступности
1.2 Применять принципы управления безопасностью посредством:
1.3 Соответствие:
— Соответствие законодательным и нормативным актам
— соответствие требованиям конфиденциальности
1.4. Понимать правовые и нормативные вопросы, относящиеся к информационной безопасности в глобальном контексте.
1.5 Понять профессиональную этику
— Упражнение (ISC) ² Кодекс профессиональной этики
— Кодекс этики поддержки организации
1.6. Разработка и внедрение документированной политики безопасности, стандартов, процедур и руководств.
1.7. Понимать требования непрерывности бизнеса
— Разработка и документирование масштаба и плана проекта
— Провести анализ влияния на бизнес
— Согласование функции безопасности со стратегией, целями, миссией и целями (например, экономическое обоснование, бюджет и ресурсы)
— Организационные процессы (например, приобретения, отчуждение, комитеты управления)
— Функции безопасности и обязанности
— Контрольные рамки
— Соответствующее отношение
— Юридическая экспертиза
— Компьютерные преступления
— Лицензирование и интеллектуальная собственность (например, авторское право, торговая марка, управление цифровыми правами)
— Контроль импорта / экспорта
— Трансграничный поток данных
— Конфиденциальность
— Нарушение данных
1.8 Вклад в политику безопасности персонала
1.9. Понимать и применять концепции управления рисками
1.10. Понимать и применять моделирование угроз
1.11 Интеграция факторов риска безопасности в стратегию и практику приобретения
1.12 Создание и управление информационной безопасностью, обучением и обучением
— Соответствующие уровни осведомленности, обучения и образования, необходимые в организации
— Периодические обзоры на актуальность контента
— Проверка кандидатов на трудоустройство (например, проверка рекомендаций, проверка образования)
— Трудовые соглашения и политика
— Процессы увольнения
— Контроль поставщиков, консультантов и подрядчиков
— соответствие
— Конфиденциальность
— выявить угрозы и уязвимости
— Оценка / анализ рисков (качественный, количественный, гибридный)
— Назначение / принятие риска (например, авторизация системы)
— Выбор контрмер
— Реализация
— Типы контроля (профилактический, детективный, корректирующий и т. Д.)
— Контрольная оценка
— мониторинг и измерение
— Оценка активов
— Составление отчетов
— постоянное улучшение
— рамки риска
— выявление угроз (например, противников, подрядчиков, сотрудников, доверенных партнеров)
— Определение и составление схемы потенциальных атак (например, социальная инженерия, подмена)
— Выполнение анализа сокращения
— Технологии и процессы для устранения угроз (например, архитектура и операции программного обеспечения)
— Оборудование, программное обеспечение и услуги
— Оценка и мониторинг третьей стороной (например, оценка на месте, обмен документами и анализ, анализ процесса / политики)
— Минимальные требования безопасности
— Требования к уровню обслуживания
Домен 2: Безопасность активов
2.1 Классифицировать информацию и вспомогательные активы (например, чувствительность, критичность)
2.2 Определите и сохраните право собственности (например, владельцы данных, владельцы системы, владельцы бизнеса / миссии)
2.3 Защита конфиденциальности
2.4 Обеспечить надлежащее хранение (например, носители, оборудование, персонал)
2.5. Определить средства управления безопасностью данных (например, данные в состоянии покоя, данные в пути).
2.6 Установить требования к обращению (маркировка, этикетки, хранение, уничтожение конфиденциальной информации)
— Владельцы данных
— обработчики данных
— Остаток данных
— Ограничение сбора
— Исходные данные
— обзор и пошив
— Выбор стандартов
— криптография
Домен 3: Проектирование безопасности
3.1 Внедрение и управление инженерными процессами с использованием принципов безопасного проектирования
3.2. Понимать основные понятия моделей безопасности (например, конфиденциальность, целостность и многоуровневые модели)
3.3 Выбор элементов управления и контрмер на основе моделей оценки безопасности систем. 3.4. Понять возможности безопасности информационных систем (например, защита памяти, виртуализация, модуль доверенной платформы, интерфейсы, отказоустойчивость).
3.5 Оценка и уменьшение уязвимостей архитектур, конструкций и элементов безопасности
3.6 Оценка и смягчение уязвимостей в веб-системах (например, XML, OWASP)
3.7. Оценка и устранение уязвимостей в мобильных системах.
3.8. Оценка и устранение уязвимостей во встроенных устройствах и киберфизических системах (например, сетевых устройствах, Интернете вещей (loT)).
3.9 Применить криптографию
— на основе клиента (например, апплеты, локальные кэши)
— на основе сервера (например, управление потоком данных)
— Безопасность базы данных (например, вывод, агрегация, анализ данных, анализ данных, складирование)
— Крупномасштабные параллельные системы данных
— Распределенные системы (например, облачные вычисления, грид-вычисления, одноранговая сеть)
— Криптографические системы
— промышленные системы управления (например, SCADA)
— Криптографический жизненный цикл (например, криптографические ограничения, управление алгоритмом / протоколом)
— криптографические типы (например, симметричные, асимметричные, эллиптические кривые)
— Инфраструктура открытых ключей (PKI)
— Ключевые методы управления
— Цифровые подписи
— Управление цифровыми правами
— Безотказность
— Целостность (перемешивание и соление)
— методы криптоаналитических атак (например, перебор, только зашифрованный текст, известный открытый текст)
3.10 Применять принципы безопасности к дизайну площадки и объекта
3.11. Разработать и внедрить физическую безопасность
— проводка шкафов
— Серверные комнаты
— Медиа хранилища
— Хранение доказательств
— Ограниченная безопасность и безопасность рабочей зоны (например, операционные центры)
— Безопасность ЦОД
— Коммунальные и климатические соображения
— Проблемы с водой (например, утечка, затопление)
— Противопожарная защита, обнаружение и тушение пожаров
Домен 4: Связь и сетевая безопасность
4.1 Применение принципов безопасного проектирования к сетевой архитектуре (например, протоколы IP и не-IP, сегментация)
4.2 Защищенные сетевые компоненты
4.3 Проектировать и устанавливать безопасные каналы связи
4.4 Предотвращение или смягчение сетевых атак
— модели OSI и TCP / IP
— IP сеть
— Последствия многослойных протоколов (например, DNP3)
— конвергентные протоколы (например, FCoE, MPLS, VoIP, iSCSI)
— Программно-определяемые сети
— Беспроводные сети
— Криптография, используемая для поддержания безопасности связи
— эксплуатация аппаратного обеспечения (например, модемы, коммутаторы, маршрутизаторы, точки беспроводного доступа, мобильные устройства)
— Среда передачи (например, проводная, беспроводная, оптоволоконная)
— Устройства контроля доступа к сети (например, брандмауэры, прокси-серверы)
— Конечная точка безопасности
— Контент-распределительные сети
— физические устройства
— голос
— Мультимедийное сотрудничество (например, технология удаленных собраний, обмен мгновенными сообщениями)
— Удаленный доступ (например, VPN, экранный скребок, виртуальное приложение / рабочий стол, удаленный доступ)
— передача данных (например, VLAN, TLS / SSL)
— Виртуализированные сети (например, SDN, виртуальная SAN, гостевые операционные системы, изоляция портов)
Домен 5: Управление идентификацией и доступом
5.1 Контроль физического и логического доступа к активам
— Информация
— Системы
— приборы
— Услуги
5.2 Управление идентификацией и аутентификацией людей и устройств
5.3 Интеграция идентификатора в качестве услуги (например, идентификация в облаке)
5.4 Интегрировать сторонние сервисы идентификации (например, на месте)
5.5 Внедрение и управление механизмами авторизации
— методы управления доступом на основе ролей (RBAC)
— Методы контроля доступа на основе правил
— Обязательный контроль доступа (MAC)
— Дискреционный контроль доступа (ЦАП)
5.6 Предотвращать или смягчать атаки контроля доступа
5.7 Управление жизненным циклом идентификации и предоставления доступа (например, подготовка, проверка)
— Внедрение управления идентификацией (например, SSO, LDAP)
— Одно / многофакторная аутентификация (например, факторы, сила, ошибки)
— ответственность
— Управление сессиями (например, тайм-ауты, заставки)
— Регистрация и удостоверение личности
— Федеративное управление идентификацией (например, SAML)
— Системы управления учетными данными
Домен 6: Оценка безопасности и тестирование
6.1 Разработка и проверка стратегий оценки и тестирования
6.2 Провести тестирование контроля безопасности
6.3 Сбор данных о процессах безопасности (например, управленческий и операционный контроль)
6.4 Анализировать и сообщать результаты теста (например, автоматизированный, ручной)
6.5 Проведение или содействие внутренним и сторонним аудитам
— Оценка уязвимости
— Тестирование на проникновение
— журнал отзывов
— синтетические транзакции
— Проверка и тестирование кода (например, ручной, динамический, статический, фазз)
— Неправильное тестирование
— Тест покрытия покрытия
— Тестирование интерфейса (например, API, UI, физический)
— Управление учетной записью (например, эскалация, отзыв)
— Рецензия менеджмента
— Ключевые показатели и показатели риска
— Резервное копирование данных проверки
— Обучение и осведомленность
— Аварийное восстановление и непрерывность бизнеса
Домен 7: Операции безопасности
7.1 Понимать и поддерживать расследования
7.2. Понимать требования к видам расследования
7.3. Проводить регистрацию и мониторинг
7.4 Обеспечить предоставление ресурсов
7.5. Понимать и применять фундаментальные концепции операций безопасности
7.6 Применять методы защиты ресурсов
— Медиа менеджмент
— Управление аппаратными и программными активами
— Сбор и обработка доказательств (например, цепочка поставок, собеседование)
— Отчетность и документирование
— Методы расследования (например, анализ первопричин, обработка инцидентов)
— цифровая криминалистика (например, мультимедиа, сеть, программное обеспечение и встроенные устройства)
— Обнаружение и предотвращение вторжений
— Информация о безопасности и управление событиями
— Непрерывный мониторинг
— Мониторинг выхода (например, предотвращение потери данных, стеганография, водяные знаки)
— Инвентаризация активов (например, оборудование, программное обеспечение)
— Управление конфигурацией
— Физические активы
— виртуальные активы (например, программно-определяемая сеть, виртуальная сеть хранения данных, гостевые операционные системы)
— Облачные активы (например, сервисы, виртуальные машины, хранилище, сети)
— Приложения (например, рабочие нагрузки или частные облака, веб-сервисы, программное обеспечение как услуга)
— Необходимость знать / наименьшая привилегия (например, право, агрегация, транзитивное доверие)
— Разделение обязанностей и ответственности
— Мониторинг специальных привилегий (например, операторов, администраторов)
— ротация работы
— жизненный цикл информации
— Соглашения об уровне обслуживания
— Оперативный
— Уголовное
— Гражданский
— нормативный
— Электронное открытие (eDiscovery)
7.7. Управление инцидентами
7.8. Работать и поддерживать профилактические меры
7.9 Внедрение и поддержка исправлений и управление уязвимостями
7.10. Участвовать и понимать процессы управления изменениями (например, управление версиями, базовый уровень, анализ влияния на безопасность)
7.11. Реализация стратегий восстановления
7.12 Внедрить процессы аварийного восстановления
7.13 Проверка планов аварийного восстановления
7.14. Участвовать в планировании непрерывности бизнеса и учениях
7.15 Внедрение и управление физической безопасностью
— Периметр (например, контроль доступа и мониторинг)
— Внутренняя безопасность (например, требования к эскорту / контроль посетителей, ключи и замки)
7.16. Участвовать в решении проблем безопасности персонала (например, принуждение, поездки, мониторинг)
— Обнаружение
— Отклик
— Смягчение
— Составление отчетов
— Восстановление
— Восстановление
— Уроки выучены
— Брандмауэры
— Системы обнаружения и предотвращения вторжений
— Белый список / черный список
— Сторонние службы безопасности
— Песочница
— Honeypots / Honeynets
— Антивирус
— Стратегии хранения резервных копий (например, внешнее хранилище, электронные хранилища, ротация лент)
— Восстановление сайта стратегии
— Множество сайтов обработки (например, операционно избыточные системы)
— устойчивость системы, высокая доступность, качество обслуживания и отказоустойчивость
— Отклик
— персонал
— связь
— Оценка
— Восстановление
— Обучение и осведомленность
— Прочитать
— Прохождение
— симуляция
— Параллельно
— полное прерывание
Домен 8: Безопасность разработки программного обеспечения
8.1. Понимать и применять меры безопасности в жизненном цикле разработки программного обеспечения.
8.2 Обеспечить контроль безопасности в средах разработки
8.3 Оценка эффективности безопасности программного обеспечения
— Аудит и регистрация изменений
— Анализ рисков и смягчение их последствий
— Приемочное тестирование
8.4 Оценить влияние безопасности приобретенного программного обеспечения
ДЛЯ КОГО ПРЕДНАЗНАЧЕН:
- Системный администратор
- Специалист по информационной безопасности
Для предварительной записи на курсы или уточнения информации позвоните по телефонам: +380 44 230 34 74
E-mail: education@erc.ua