课程大纲
存取控制
保护系统资产的安全架构:
- 概念、方法和技术
- 有效性
- 攻击
Telecom通信与网络安全
提供可用性、完整性和机密性的网络结构、传输方法、传输格式和安全措施:
- 网络架构和设计
- Communication 通道
- 网络组件
- 网络攻击
信息安全治理 & Risk Management
识别组织的信息资产,以及政策、标准、程序和指南的制定、记录和实施:
- 安全治理和策略
- 信息分类和所有权
- 合同协议和采购流程
- 风险管理概念
- 人员安全
- 安全教育、培训和意识
- 认证和认可
软件开发安全
系统和应用软件中的控件及其开发:
- 系统开发生命周期 (SDLC)
- 应用程序环境和安全控制
- 应用程序安全性的有效性
密码学
伪装信息的原则、手段和方法;为确保其完整性、机密性和真实性:
- 加密概念
- 数字签名
- 密码分析攻击
- 公钥基础结构 (PKI)
- 信息隐藏替代方案
安全架构与设计
用于设计、实施、监控和保护操作系统、设备、网络和应用程序的概念、原则、结构和标准:
- 安全模型的基本概念
- 信息系统的功能(例如内存保护、虚拟化)
- 对策原则
- 漏洞和威胁(例如云计算、聚合、数据流控制)
安全运营(以前称为“运营安全”)
控制具有访问权限的硬件、媒体和操作员:
- 资源保护
- 事件响应
- 攻击预防和响应
- 补丁和漏洞管理
Business 连续性和灾难恢复规划
如何在面对重大中断时保持业务:
- Business 影响分析
- 恢复策略
- 灾难恢复过程
- 提供培训
法律、法规、调查和合规
Computer 犯罪法、调查和如何收集证据:
- 法律问题
- 调查
- 法医程序
- 合规要求/程序
物理(环境)安全
如何保护企业的资源和敏感信息:
- 场地/设施设计注意事项
- 周边安全
- 内部安全
- 设施安全
要求
要参加 CISSP CBK 审查,您不需要具备考试的先决条件经验。它适用于在 IT 和信息安全领域工作的任何人,旨在让您对信息安全有一个透彻的了解,即使您不打算参加考试。
如果您打算继续参加考试:
CISSP候选人:
必须在 (ISC)2® CISSP CBK 的十个领域中的两个或多个领域拥有至少五年的直接全职安全专业工作经验,或在 CISSP CBK® 的十个领域中的两个或多个领域拥有四年的直接全职安全专业工作经验大学学位。
CISSP (ISC)2 的准会员:
(ISC)2 身份的助理适用于那些在行业概念的关键领域知识渊博但缺乏工作经验的人。作为考生,您可以参加 CISSP 考试并订阅 (ISC)2 道德准则,但要获得 CISSP 证书,您必须获得所需的必要年限的专业经验,提供证明并得到 (ISC)2 成员的认可信誉良好。如果您正在努力获得此证书,则从考试通过之日起,您将有最多六年的时间来获得必要的五年专业经验。有关更多信息,请参阅:www.isc2.org
客户评论 (4)
Hazem 最近有通过考试的经验,并且知道陷阱以及 ISC 如何构建问题的方式。
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
课程 - Certified Information System Security Professional (CISSP) CBK Review
机器翻译
一切 - 谢谢
Akram Amin - Injazat
课程 - Certified Information System Security Professional (CISSP) CBK Review
机器翻译
Instructor Hany, was fantastic, very accommodating on questions and getting back to us with answers when he didn't have them at time of the question.
Levon Petrosyan - Crunchyroll
课程 - Certified Information System Security Professional (CISSP) CBK Review
in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!