Certified Information Systems Security Professional

THỜI LƯỢNG: 5 ngày (~40 giờ)

GIỚI THIỆU KHÓA HỌC

CISSP là một chương trình đào tạo cao cấp về bảo mật của tổ chức độc lập (ISC)². Hiện tại chứng chỉ CISSP được coi là một trong những chứng chỉ cao cấp và giá trị nhất trong lĩnh vực bảo mật và công nghệ thông tin.

Kiến thức của CISSP rất rộng và được mô tả như “2 inches depth, 10 miles wide” (rộng 10 dặm, sâu 2 tấc). Chương trình đào tạọ được thiết kế theo hướng dễ tiếp cận, cung cấp cho người học các kỹ năng từ cơ bản (Basic) đến nâng cao (Advanced) về các lĩnh vực bảo mật hệ thống, bảo mật Mạng. Chính vì vậy, khoá CISSP rất cần thiết cho người làm công tác quản lý bảo mật thông tin hoặc các kỹ sư bảo mật, muốn mở rộng kiến thức của mình nhằm mục đích hiểu biết tổng quan và hệ thống hóa lại kiến thức về an toàn thông tin.

ĐỐI TƯỢNG THAM GIA

  • Chuyên viên tư vấn bảo mật
  • Chuyên viên phân tích bảo mật
  • Giám đốc bảo mật
  • Kỹ sư bảo mật hệ thống
  • Giám đốc/ Trưởng phòng CNTT
  • Giám đốc An ninh thông tin (CISO)
  • Chuyên viên đánh giá bảo mật
  • Giám đốc bảo mật
  • Kỹ sư an ninh mạng
  • Kỹ sư mạng
  • Hay bất kỳ ai quan tâm và muốn trang bị kiến thức để thi Chứng chỉ quốc tế CISSP

ĐIỀU KIỆN THAM GIA

  • Chứng chỉ CISSP dành cho các IT professionals với ít nhất 2 năm kinh nghiệm trong lĩnh vực System management, Networking, và có kiến thức về TCP/IP.

CHỨNG NHẬN

  • Sau khi hoàn tất khóa học, học viên sẽ nhận được chứng chỉ hoàn tất khóa học do SmartPro cấp.

NỘI DUNG KHÓA HỌC

Access Control

  • A collection of mechanisms that work together to create security architecture to protect the assets of the information system
  • Concepts/Methodologies/Techniques
  • Effectiveness
  • Attacks

Telecommunications and Network Security

  • Discusses network structures, transmission methods, transport formats and security measures used to provide availability, integrity, and confidentiality
  • Network Architecture and Design
  • Communication Channels
  • Network Components
  • Network Attacks

Information Security Governance and Risk Management

  • The identification of an organization’s information assets and the development, documentation and implementation of policies, standards, procedures, and guidelines
  • Security Governance and Policy
  • Information Classification/Ownership
  • Contractual Agreements and Procurement Processes
  • Risk Management Concepts
  • Personnel Security
  • Security Education, Training and Awareness
  • Certification and Accreditation

Software Development Security

  • Refers to the controls that are included within systems and applications software and the steps used in their development
  • Systems Development Life Cycle (SDLC)
  • Application Environment and Security Controls
  • Effectiveness of Application Security

Cryptography

  • The principles, means and methods of disguising information to ensure its integrity, confidentiality, and authenticity
  • Encryption Concepts
  • Digital Signatures
  • Cryptanalytic Attacks
  • Public Key Infrastructure (PKI)
  • Information Hiding Alternatives

Security Architecture and Design

  • Contains the concepts, principles, structures and standards used to design, implement, monitor, and secure, operating systems, equipment, networks, applications, and those controls used to enforce various levels of confidentiality, integrity, and availability
  • Fundamental Concepts of Security Models
  • Capabilities of Information Systems (e.g. memory protection, virtualization)
  • Countermeasure Principles
  • Vulnerabilities and Threats (e.g. cloud computing, aggregation, data flow control)

Operations Security

  • Used to identify the controls over hardware, media and the operators with access privileges to any of these resources
  • Resource Protection
  • Incident Response
  • Attack Prevention and Response
  • Patch and Vulnerability Management

Business Continuity and Disaster Recovery Planning

  • Addresses the preservation of the business in the face of major disruptions to normal business operations
  • Business Impact Analysis
  • Recovery Strategy
  • Disaster Recovery Process
  • Provide Training

Legal, Regulations, Investigations and Compliance

  • Addresses computer crime laws and regulations, the investigative measures and techniques that can be used to determine if a crime has been committed, and methods to gather evidence
  • Legal issues
  • Investigations
  • Forensic procedures
  • Compliance Requirements/Procedures

Physical (Environmental) Security

  • Addresses the threats, vulnerabilities, and countermeasures that can be utilized to physically protect an enterprise’s resources and sensitive information
  • Site/Facility Design Considerations
  • Perimeter Security
  • Internal Security
  • Facilities Security

Test-Taking Tips and Study Techniques

  • Preparation for the CISSP Exam
  • Submitting Required Paperwork
  • Resources and Study Aids
  • Passing the Exam the First Time

Q&A/Final test

Xem thêm
CÓ THỂ BẠN QUAN TÂM
Array
(
)