Programa do Curso

Access Controle

Arquitetura de segurança que protege os ativos dos seus sistemas:

  • Conceitos, metodologias e técnicas
  • Eficácia
  • Ataques

Telecomcomunicações e Network Security

Estruturas de rede, métodos de transmissão, formatos de transporte e medidas de segurança que proporcionam disponibilidade, integridade e confidencialidade:

  • Arquitetura e design de rede
  • Communication canais
  • Componentes de rede
  • Ataques de rede

Segurança da Informação Governância e Risco Management

Identificar os ativos de informação de uma organização e desenvolver, documentar e implementar políticas, padrões, procedimentos e diretrizes:

  • Governança e política de segurança
  • Classificação e propriedade da informação
  • Acordos contratuais e processos de aquisição
  • Conceitos de gerenciamento de risco
  • Segurança de pessoal
  • Educação, treinamento e conscientização em segurança
  • Certificação e acreditação

Segurança de desenvolvimento de software

Os controles encontrados em sistemas e softwares aplicativos e seu desenvolvimento:

  • Ciclo de Vida de Desenvolvimento de Sistemas (SDLC)
  • Ambiente de aplicativos e controles de segurança
  • Eficácia da segurança do aplicativo

Criptografia

Os princípios, meios e métodos de dissimulação da informação; garantir a sua integridade, confidencialidade e autenticidade:

  • Conceitos de criptografia
  • Assinaturas digitais
  • Ataques criptoanalíticos
  • Infraestrutura de chave pública (PKI)
  • Alternativas para ocultar informações

Arquitetura e Design de Segurança

Os conceitos, princípios, estruturas e padrões usados para projetar, implementar, monitorar e proteger sistemas operacionais, equipamentos, redes e aplicações:

  • Conceitos fundamentais de modelos de segurança
  • Capacidades dos sistemas de informação (por exemplo, proteção de memória, virtualização)
  • Princípios de contramedidas
  • Vulnerabilidades e ameaças (por exemplo, computação em nuvem, agregação, controle de fluxo de dados)

Operações de Segurança (anteriormente 'Segurança de Operações')

Controles sobre hardware, mídia e operadores com privilégios de acesso:

  • Proteção de recursos
  • Resposta a incidentes
  • Prevenção e resposta a ataques
  • Gerenciamento de patches e vulnerabilidades

Business Planejamento de continuidade e recuperação de desastres

Como manter os negócios diante de grandes interrupções:

  • Business análise de impacto
  • Estratégia de recuperação
  • Processo de recuperação de desastres
  • Fornecer treinamento

Jurídico, Regulamentos, Investigações e Conformidade

Computer leis criminais, investigação e como reunir provas:

  • Questões legais
  • Investigações
  • Procedimentos forenses
  • Requisitos/procedimentos de conformidade

Segurança Física (Ambiental)

Como proteger os recursos e informações confidenciais da sua empresa:

  • Considerações sobre o design do local/instalação
  • Segurança de perímetro
  • Segurança Interna
  • Segurança das instalações

Requisitos

Para participar no CISSP CBK Review não é necessário ter a experiência necessária para efetuar o exame. Está disponível para qualquer pessoa que trabalhe na área das TI e da Segurança da Informação e tem como objetivo dar-lhe um conhecimento profundo da Segurança da Informação, mesmo que não pretenda fazer o exame.

Se tenciona passar ao exame:

Candidatos CISSP:

Deve ter um mínimo de cinco anos de experiência profissional direta a tempo inteiro no domínio da segurança em dois ou mais dos dez domínios do (ISC)2® CISSP CBK®, ou quatro anos de experiência profissional direta a tempo inteiro no domínio da segurança em dois ou mais dos dez domínios do CISSP CBK com um diploma universitário.

Associado do (ISC)2 para o CISSP:

O estatuto de Associado do (ISC)2 está disponível para quem tem conhecimentos em áreas-chave dos conceitos do sector, mas não tem experiência profissional. Como candidato, pode fazer o exame CISSP e subscrever o Código de Ética do (ISC)2. No entanto, para obter a credencial CISSP, terá de adquirir os anos de experiência profissional necessários, apresentar provas e ser aprovado por um membro do (ISC)2 em boa situação. Se estiver a trabalhar para obter esta credencial, terá um máximo de seis anos a partir da data de aprovação no exame para adquirir os cinco anos de experiência profissional necessários. Para obter mais informações, consulte: www.isc2.org

  35 horas

Número de participantes


Inicia

Termina


Dates are subject to availability and take place between 09:30 and 16:30.

Preço por participante

Declaração de Clientes (4)

Cursos Relacionados

CRISC - Certified in Risk and Information Systems Control

  21 horas

Microsoft SDL Core

  14 horas

Standard Java Security

  14 horas

Java and Web Application Security

  21 horas

Advanced Java Security

  21 horas

Advanced Java, JEE and Web Application Security

  28 horas

.NET, C# and ASP.NET Security Development

  14 horas

Comprehensive C# and .NET Application Security

  21 horas

Advanced C#, ASP.NET and Web Application Security

  21 horas

Web Application Security

  14 horas

Categorias Relacionadas