Visão Geral
O Curso CISSP Training and Certification Prep Course, é um curso de treinamento abrangente que visa preparar indivíduos para o exame Profissional Certificado em Segurança de Sistemas de Informação CISSP. O Curso CISSP Training and Certification Prep Course cobre vários aspectos da segurança da informação, incluindo medidas de segurança, segurança de dados e segurança do sistema. O currículo também inclui foco em arquitetura de segurança, segurança de aplicativos e chaves criptográficas. Os participantes aprenderão sobre o código de ética ISC2 e a tríade da CIA, bem como o módulo de plataforma confiável (TPM) 2.0.
Os indivíduos que concluírem o curso obterão uma sólida compreensão das habilidades e conhecimentos necessários para passar no exame CISSP, administrado pela Pearson VUE. Para obter a certificação CISSP, os candidatos devem ter no mínimo cinco anos de experiência profissional na área de segurança da informação.
Objetivo
Após concluir este Curso SAP FI S4hana Contabilidade Financeira, você será capaz de:
- Gerenciar segurança e riscos.
- Pratique a proteção de ativos.
- Projetar estrutura de segurança.
- Comunicação e redes seguras.
- Desenvolva software com segurança.
- Aprenda com instrutores oficiais do mundo real do ISC2 usando materiais do curso ISC2 com um parceiro oficial preferencial.
- Obtenha insights práticos sobre os 8 domínios do CISSP CBK (Common Body of Knowledge).
- Crie uma estratégia de estudo de teste avaliando pontos fortes e fracos.
- Acesso aos flashcards oficiais do ISC2 para uso na preparação para exames.
- Receba um voucher para o exame de certificação CISSP incluído no valor do curso.
- Continue aprendendo e enfrente novos desafios com treinamento individual de instrutor após o curso.
Materiais
Inglês/Português/Lab Pratico
Conteúdo Programatico
Segurança e Gestão de Riscos
- Compreender, aderir e promover a ética profissional
- Compreender e aplicar conceitos de segurança
- Avaliar e aplicar princípios de governança de segurança
- Determine a conformidade e outros requisitos
- Compreender questões legais e regulatórias relacionadas à segurança da informação em um contexto holístico
- Compreender os requisitos para tipos de investigação (ou seja, padrões administrativos, criminais, civis, regulatórios e do setor)
- Desenvolver, documentar e implementar políticas, padrões, procedimentos e diretrizes de segurança
- Identificar, analisar e priorizar requisitos de continuidade de negócios ( BC )
- Contribuir e aplicar políticas e procedimentos de segurança de pessoal
- Compreender e aplicar conceitos de gerenciamento de risco
- Compreender e aplicar conceitos e metodologias de modelagem de ameaças
- Aplicar conceitos de gerenciamento de riscos da cadeia de suprimentos ( SCRM )
- Estabelecer e manter um programa de conscientização, educação e treinamento em segurança
Segurança de Ativos
- Identificar e classificar informações e ativos
- Estabelecer requisitos de informações e manuseio de ativos
- Provisione recursos com segurança
- Gerencie o ciclo de vida dos dados
- Garantir a retenção adequada de ativos (por exemplo, Fim de Vida ( EOL ), Fim de Suporte ( EOS ))
- Determine controles de segurança de dados e requisitos de conformidade
Arquitetura e Engenharia de Segurança
- Pesquise, implemente e gerencie processos de engenharia usando princípios de design seguros
- Compreender os conceitos fundamentais dos modelos de segurança (ex. Biba, Star Model, Bell-LaPadula)
- Selecione controles com base nos requisitos de segurança dos sistemas
- Compreender as capacidades de segurança dos Sistemas de Informação ( SI ) (por exemplo, proteção de memória, Trusted Platform Module ( TPM ), criptografia/descriptografia)
- Avalie e mitigue as vulnerabilidades de arquiteturas, designs e elementos de solução de segurança
- Selecione e determine soluções criptográficas
- Compreenda os métodos de ataques criptoanalíticos
- Aplicar princípios de segurança ao design de locais e instalações
- Projetar controles de segurança do local e das instalações
Comunicação e Segurança de Rede
- Avalie e implemente princípios de design seguro em arquiteturas de rede
- Componentes de rede seguros
- Implementar canais de comunicação seguros de acordo com o projeto
Gerenciamento de Identidade e Acesso (IAM)
- Controle o acesso físico e lógico aos ativos
- Gerenciar identificação e autenticação de pessoas, dispositivos e serviços
- Identidade federada com um serviço de terceiros
- Implementar e gerenciar mecanismos de autorização
- Gerencie o ciclo de vida do provisionamento de identidade e acesso
- Implementar sistemas de autenticação
Avaliação e testes de segurança
- Projetar e validar estratégias de avaliação, teste e auditoria
- Realizar testes de controle de segurança
- Coletar dados do processo de segurança (por exemplo, técnicos e administrativos)
- Analise a saída do teste e gere um relatório
- Conduzir ou facilitar auditorias de segurança
Operações de Segurança
- Compreender e cumprir as investigações
- Realizar atividades de registro e monitoramento
- Executar gerenciamento de configuração ( CM ) (por exemplo, provisionamento, linha de base, automação)
- Aplique conceitos básicos de operações de segurança
- Aplicar proteção de recursos
- Conduzir o gerenciamento de incidentes
- Operar e manter medidas de detecção e preventivas
- Implementar e oferecer suporte ao gerenciamento de patches e vulnerabilidades
- Compreender e participar nos processos de gestão de mudanças
- Implementar estratégias de recuperação
- Implementar processos de recuperação de desastres ( DR )
- Testar planos de recuperação de desastres ( DRP )
- Participar de planejamento e exercícios de Continuidade de Negócios (BC)
- Implementar e gerenciar a segurança física
- Abordar questões de segurança e proteção do pessoal
Segurança no Desenvolvimento de Software
- Compreenda e integre a segurança no Ciclo de Vida de Desenvolvimento de Software ( SDLC )
- Identifique e aplique controles de segurança em ecossistemas de desenvolvimento de software
- Avalie a eficácia da segurança de software
- Avalie o impacto na segurança do software adquirido
- Definir e aplicar código seguro
TENHO INTERESSE