Curso CISSP-ISSAP

  • Hackers | Kali | Pentest | Cyber

Curso CISSP-ISSAP

40h
Visão Geral

Esta formação ensinará aos participantes os principais requisitos e conceitos de segurança da informação no âmbito da concepção e arquitetura. Após a conclusão deste curso, os alunos poderão exibir as suas competências e conhecimentos através de uma variedade de modelos e cenários. Esta formação ajudará os estudantes a passar com êxito o Exame CISSP-ISSAP. Os estudantes compreenderão os riscos para as redes de comunicações através de dados, multimídia e voz.

Objetivo

Após concluir o Curso CISSP-ISSAP, você será capaz de:

  • Compreender os Sistemas e Metodologia de Controlo de Acesso
  • Saiba mais sobre Tecnologia Relacionada com o Planeamento da Recuperação de Catástrofes e Planeamento da Continuidade do Negócio
  • Aprender sobre Comunicações e Segurança de Redes
  • Aprender Criptografia
  • Compreender a Análise da Arquitectura de Segurança
  • Aprender sobre Considerações de Segurança Física
Publico Alvo
  •  Arquitetos de Sistemas
  • Chefes de Tecnologia
  • Designers de Sistemas e Redes
  • Analistas de Negócios
  • Chefes de Segurança.
Pre-Requisitos
  • Para se qualificar para o CISSP-ISSAP, deve ter pelo menos 2 anos de experiência profissional acumulada, paga e a tempo inteiro na área da arquitectura, manter a sua credencial CISSP em boa ordem, e passar o exame ISSAP.
Informações Gerais

Carga Horária: 40h

  • Se noturno este curso é ministrado de Segunda-feira à sexta-feira, das 19h às 23h
  • Se aos sábados este curso é ministrado das 9h às 18h
  • Se in-company por favor fazer contato para mais detalhes.

Formato de entrega:

  • 100% on-line ao vivo, via Microsoft Teams na presença de um instrutor/consultor ativo no mercado.
  • Nota: não é curso gravado.

Lab:

  • Laboratório + Exercícios práticos  
Materiais
Português | Inglês
Conteúdo Programatico

Architect for Governance, Compliance and Risk Management

  1. Determine legal, regulatory, organizational and industry requirements
  2. Manage Risk

Security Architecture Modeling

  1. Identify security architecture approach
  2. Verify and validate design (e.g., Functional Acceptance Testing (FAT), regression)

Infrastructure Security Architecture

  1. Develop infrastructure security requirements
  2. Design defense-in-depth architecture
  3. Secure shared services (e.g., wireless, e-mail, Voice over Internet Protocol (VoIP), Unified Communications (UC), Domain Name System (DNS), Network Time Protocol (NTP))
  4. Integrate technical security controls
  5. Design and integrate infrastructure monitoring
  6. Design infrastructure cryptographic solutions
  7. Design secure network and communication infrastructure (e.g., Virtual Private Network (VPN), Internet Protocol Security (IPsec), Transport Layer Security (TLS))
  8. Evaluate physical and environmental security requirements
  9. Map physical security requirements to organizational needs (e.g., perimeter protection and internal zoning, fire suppression)
  10. Validate physical security controls

Identity and Access Management (IAM) Architecture

  1. Design identity management and lifecycle
  2. Design access control management and lifecycle
  3. Design identity and access solutions

Architect for Application Security

  1. Integrate Software Development Life Cycle (SDLC) with application security architecture (e.g., Requirements Traceability Matrix (RTM), security architecture documentation, secure coding)
  2. Determine application security capability requirements and strategy (e.g., open source, Cloud Service Providers (CSP), Software as a Service (SaaS)/Infrastructure as a Service (IaaS)/ Platform as a Service (PaaS) environments)
  3. Identify common proactive controls for applications (e.g., Open Web Application Security Project (OWASP)

Security Operations Architecture

  1. Gather security operations requirements (e.g., legal, compliance, organizational, and business requirements)
  2. Design information security monitoring (e.g., Security Information and Event Management (SIEM), insider threat, threat intelligence, user behavior analytics, Incident Response (IR) procedures)
  3. Design Business Continuity (BC) and resiliency solutions
  4. Validate Business Continuity Plan (BCP)/Disaster Recovery Plan (DRP) architecture
  5. Design Incident Response (IR) management
TENHO INTERESSE

Cursos Relacionados

Curso Cybersecurity Foundations

32 horas

Curso CISSP - Certified Information Systems Security

40 horas

Curso Cissp Workshop - Gerenciamento de Indenidade e Acesso Operações

Curso Fundamentos de Sistemas de Informação de Segurança

32 horas

Curso CHFI - Computer Hacking Forensics Investigator

40 horas

Curso Cisco Cybersecurity segurança de redes com detecção de ameaças

32 Horas

Curso ISO / IEC 20000 Introdução

16 horas

Curso ISO IEC 27002 Fundamentos

16 horas