Programa do Curso

Access Controle

Arquitetura de segurança que protege os ativos dos seus sistemas:

  • Conceitos, metodologias e técnicas
  • Eficácia
  • Ataques

Telecomcomunicações e Network Security

Estruturas de rede, métodos de transmissão, formatos de transporte e medidas de segurança que proporcionam disponibilidade, integridade e confidencialidade:

  • Arquitetura e design de rede
  • Communication canais
  • Componentes de rede
  • Ataques de rede

Segurança da Informação Governância e Risco Management

Identificar os ativos de informação de uma organização e desenvolver, documentar e implementar políticas, padrões, procedimentos e diretrizes:

  • Governança e política de segurança
  • Classificação e propriedade da informação
  • Acordos contratuais e processos de aquisição
  • Conceitos de gerenciamento de risco
  • Segurança de pessoal
  • Educação, treinamento e conscientização em segurança
  • Certificação e acreditação

Segurança de desenvolvimento de software

Os controles encontrados em sistemas e softwares aplicativos e seu desenvolvimento:

  • Ciclo de Vida de Desenvolvimento de Sistemas (SDLC)
  • Ambiente de aplicativos e controles de segurança
  • Eficácia da segurança do aplicativo

Criptografia

Os princípios, meios e métodos de dissimulação da informação; garantir a sua integridade, confidencialidade e autenticidade:

  • Conceitos de criptografia
  • Assinaturas digitais
  • Ataques criptoanalíticos
  • Infraestrutura de chave pública (PKI)
  • Alternativas para ocultar informações

Arquitetura e Design de Segurança

Os conceitos, princípios, estruturas e padrões usados para projetar, implementar, monitorar e proteger sistemas operacionais, equipamentos, redes e aplicações:

  • Conceitos fundamentais de modelos de segurança
  • Capacidades dos sistemas de informação (por exemplo, proteção de memória, virtualização)
  • Princípios de contramedidas
  • Vulnerabilidades e ameaças (por exemplo, computação em nuvem, agregação, controle de fluxo de dados)

Operações de Segurança (anteriormente 'Segurança de Operações')

Controles sobre hardware, mídia e operadores com privilégios de acesso:

  • Proteção de recursos
  • Resposta a incidentes
  • Prevenção e resposta a ataques
  • Gerenciamento de patches e vulnerabilidades

Business Planejamento de continuidade e recuperação de desastres

Como manter os negócios diante de grandes interrupções:

  • Business análise de impacto
  • Estratégia de recuperação
  • Processo de recuperação de desastres
  • Fornecer treinamento

Jurídico, Regulamentos, Investigações e Conformidade

Computer leis criminais, investigação e como reunir provas:

  • Questões legais
  • Investigações
  • Procedimentos forenses
  • Requisitos/procedimentos de conformidade

Segurança Física (Ambiental)

Como proteger os recursos e informações confidenciais da sua empresa:

  • Considerações sobre o design do local/instalação
  • Segurança de perímetro
  • Segurança Interna
  • Segurança das instalações

Requisitos

Para participar no CISSP CBK Review não é necessário ter a experiência necessária para efetuar o exame. Está disponível para qualquer pessoa que trabalhe na área das TI e da Segurança da Informação e tem como objetivo dar-lhe um conhecimento profundo da Segurança da Informação, mesmo que não pretenda fazer o exame.

Se tenciona passar ao exame:

Candidatos CISSP:

Deve ter um mínimo de cinco anos de experiência profissional direta a tempo inteiro no domínio da segurança em dois ou mais dos dez domínios do (ISC)2® CISSP CBK®, ou quatro anos de experiência profissional direta a tempo inteiro no domínio da segurança em dois ou mais dos dez domínios do CISSP CBK com um diploma universitário.

Associado do (ISC)2 para o CISSP:

O estatuto de Associado do (ISC)2 está disponível para quem tem conhecimentos em áreas-chave dos conceitos do sector, mas não tem experiência profissional. Como candidato, pode fazer o exame CISSP e subscrever o Código de Ética do (ISC)2. No entanto, para obter a credencial CISSP, terá de adquirir os anos de experiência profissional necessários, apresentar provas e ser aprovado por um membro do (ISC)2 em boa situação. Se estiver a trabalhar para obter esta credencial, terá um máximo de seis anos a partir da data de aprovação no exame para adquirir os cinco anos de experiência profissional necessários. Para obter mais informações, consulte: www.isc2.org

 35 horas

Número de participantes


Preço por participante

Declaração de Clientes (4)

Próximas Formações Provisórias

Categorias Relacionadas