Curso CISSP Training and Certification Prep Course

  • Hackers | Kali | Pentest | Cyber

Curso CISSP Training and Certification Prep Course

32h
Visão Geral

O Curso CISSP Training and Certification Prep Course, é um curso de treinamento abrangente que visa preparar indivíduos para o exame Profissional Certificado em Segurança de Sistemas de Informação CISSP. O Curso CISSP Training and Certification Prep Course cobre vários aspectos da segurança da informação, incluindo medidas de segurança, segurança de dados e segurança do sistema. O currículo também inclui foco em arquitetura de segurança, segurança de aplicativos e chaves criptográficas. Os participantes aprenderão sobre o código de ética ISC2 e a tríade da CIA, bem como o módulo de plataforma confiável (TPM) 2.0.

Os indivíduos que concluírem o curso obterão uma sólida compreensão das habilidades e conhecimentos necessários para passar no exame CISSP, administrado pela Pearson VUE. Para obter a certificação CISSP, os candidatos devem ter no mínimo cinco anos de experiência profissional na área de segurança da informação.

Objetivo

Após concluir este Curso SAP FI S4hana Contabilidade Financeira, você será capaz de:

  • Gerenciar segurança e riscos.
  • Pratique a proteção de ativos.
  • Projetar estrutura de segurança.
  • Comunicação e redes seguras.
  • Desenvolva software com segurança.
  • Aprenda com instrutores oficiais do mundo real do ISC2 usando materiais do curso ISC2 com um parceiro oficial preferencial.
  • Obtenha insights práticos sobre os 8 domínios do CISSP CBK (Common Body of Knowledge).
  • Crie uma estratégia de estudo de teste avaliando pontos fortes e fracos.
  • Acesso aos flashcards oficiais do ISC2 para uso na preparação para exames.
  • Receba um voucher para o exame de certificação CISSP incluído no valor do curso.
  • Continue aprendendo e enfrente novos desafios com treinamento individual de instrutor após o curso.
Pre-Requisitos
Materiais
Inglês/Português/Lab Pratico
Conteúdo Programatico

 

Segurança e Gestão de Riscos

  1. Compreender, aderir e promover a ética profissional
  2. Compreender e aplicar conceitos de segurança
  3. Avaliar e aplicar princípios de governança de segurança
  4. Determine a conformidade e outros requisitos
  5. Compreender questões legais e regulatórias relacionadas à segurança da informação em um contexto holístico
  6. Compreender os requisitos para tipos de investigação (ou seja, padrões administrativos, criminais, civis, regulatórios e do setor)
  7. Desenvolver, documentar e implementar políticas, padrões, procedimentos e diretrizes de segurança
  8. Identificar, analisar e priorizar requisitos de continuidade de negócios ( BC )
  9. Contribuir e aplicar políticas e procedimentos de segurança de pessoal
  10. Compreender e aplicar conceitos de gerenciamento de risco
  11. Compreender e aplicar conceitos e metodologias de modelagem de ameaças
  12. Aplicar conceitos de gerenciamento de riscos da cadeia de suprimentos ( SCRM )
  13. Estabelecer e manter um programa de conscientização, educação e treinamento em segurança

Segurança de Ativos

  1. Identificar e classificar informações e ativos
  2. Estabelecer requisitos de informações e manuseio de ativos
  3. Provisione recursos com segurança
  4. Gerencie o ciclo de vida dos dados
  5. Garantir a retenção adequada de ativos (por exemplo, Fim de Vida ( EOL ), Fim de Suporte ( EOS ))
  6. Determine controles de segurança de dados e requisitos de conformidade

Arquitetura e Engenharia de Segurança

  1. Pesquise, implemente e gerencie processos de engenharia usando princípios de design seguros
  2. Compreender os conceitos fundamentais dos modelos de segurança (ex. Biba, Star Model, Bell-LaPadula)
  3. Selecione controles com base nos requisitos de segurança dos sistemas
  4. Compreender as capacidades de segurança dos Sistemas de Informação ( SI ) (por exemplo, proteção de memória, Trusted Platform Module ( TPM ), criptografia/descriptografia)
  5. Avalie e mitigue as vulnerabilidades de arquiteturas, designs e elementos de solução de segurança
  6. Selecione e determine soluções criptográficas
  7. Compreenda os métodos de ataques criptoanalíticos
  8. Aplicar princípios de segurança ao design de locais e instalações
  9. Projetar controles de segurança do local e das instalações

Comunicação e Segurança de Rede

  1. Avalie e implemente princípios de design seguro em arquiteturas de rede
  2. Componentes de rede seguros
  3. Implementar canais de comunicação seguros de acordo com o projeto

Gerenciamento de Identidade e Acesso (IAM)

  1. Controle o acesso físico e lógico aos ativos
  2. Gerenciar identificação e autenticação de pessoas, dispositivos e serviços
  3. Identidade federada com um serviço de terceiros
  4. Implementar e gerenciar mecanismos de autorização
  5. Gerencie o ciclo de vida do provisionamento de identidade e acesso
  6. Implementar sistemas de autenticação

Avaliação e testes de segurança

  1. Projetar e validar estratégias de avaliação, teste e auditoria
  2. Realizar testes de controle de segurança
  3. Coletar dados do processo de segurança (por exemplo, técnicos e administrativos)
  4. Analise a saída do teste e gere um relatório
  5. Conduzir ou facilitar auditorias de segurança

Operações de Segurança

  1. Compreender e cumprir as investigações
  2. Realizar atividades de registro e monitoramento
  3. Executar gerenciamento de configuração ( CM ) (por exemplo, provisionamento, linha de base, automação)
  4. Aplique conceitos básicos de operações de segurança
  5. Aplicar proteção de recursos
  6. Conduzir o gerenciamento de incidentes
  7. Operar e manter medidas de detecção e preventivas
  8. Implementar e oferecer suporte ao gerenciamento de patches e vulnerabilidades
  9. Compreender e participar nos processos de gestão de mudanças
  10. Implementar estratégias de recuperação
  11. Implementar processos de recuperação de desastres ( DR )
  12. Testar planos de recuperação de desastres ( DRP )
  13. Participar de planejamento e exercícios de Continuidade de Negócios (BC)
  14. Implementar e gerenciar a segurança física
  15. Abordar questões de segurança e proteção do pessoal

Segurança no Desenvolvimento de Software

  1. Compreenda e integre a segurança no Ciclo de Vida de Desenvolvimento de Software ( SDLC )
  2. Identifique e aplique controles de segurança em ecossistemas de desenvolvimento de software
  3. Avalie a eficácia da segurança de software
  4. Avalie o impacto na segurança do software adquirido
  5. Definir e aplicar código seguro
TENHO INTERESSE

Cursos Relacionados

Curso Cybersecurity Foundations

32 horas

Curso CISSP - Certified Information Systems Security

40 horas

Curso Cissp Workshop - Gerenciamento de Indenidade e Acesso Operações

Curso Fundamentos de Sistemas de Informação de Segurança

32 horas

Curso CHFI - Computer Hacking Forensics Investigator

40 horas

Curso Cisco Cybersecurity segurança de redes com detecção de ameaças

32 Horas

Curso ISO / IEC 20000 Introdução

16 horas

Curso ISO IEC 27002 Fundamentos

16 horas