Programa do Curso
Access Controle
Arquitetura de segurança que protege os ativos dos seus sistemas:
- Conceitos, metodologias e técnicas
- Eficácia
- Ataques
Telecomcomunicações e Network Security
Estruturas de rede, métodos de transmissão, formatos de transporte e medidas de segurança que proporcionam disponibilidade, integridade e confidencialidade:
- Arquitetura e design de rede
- Communication canais
- Componentes de rede
- Ataques de rede
Segurança da Informação Governância e Risco Management
Identificar os ativos de informação de uma organização e o desenvolvimento, documentação e implementação de políticas, padrões, procedimentos e diretrizes:
- Governança e política de segurança
- Classificação e propriedade da informação
- Acordos contratuais e processos de aquisição
- Conceitos de gerenciamento de risco
- Segurança de pessoal
- Educação, treinamento e conscientização em segurança
- Certificação e acreditação
Segurança de desenvolvimento de software
Os controles encontrados em sistemas e softwares aplicativos e seu desenvolvimento:
- Ciclo de Vida de Desenvolvimento de Sistemas (SDLC)
- Ambiente de aplicativos e controles de segurança
- Eficácia da segurança do aplicativo
Criptografia
Os princípios, meios e métodos de dissimulação da informação; garantir a sua integridade, confidencialidade e autenticidade:
- Conceitos de criptografia
- Assinaturas digitais
- Ataques criptoanalíticos
- Infraestrutura de chave pública (PKI)
- Alternativas para ocultar informações
Arquitetura e Design de Segurança
Os conceitos, princípios, estruturas e padrões usados para projetar, implementar, monitorar e proteger sistemas operacionais, equipamentos, redes e aplicações:
- Conceitos fundamentais de modelos de segurança
- Capacidades dos sistemas de informação (por exemplo, proteção de memória, virtualização)
- Princípios de contramedidas
- Vulnerabilidades e ameaças (por exemplo, computação em nuvem, agregação, controle de fluxo de dados)
Operações de Segurança (anteriormente 'Segurança de Operações')
Controles sobre hardware, mídia e operadores com privilégios de acesso:
- Proteção de recursos
- Resposta a incidentes
- Prevenção e resposta a ataques
- Gerenciamento de patches e vulnerabilidades
Business Planejamento de continuidade e recuperação de desastres
Como manter os negócios diante de grandes interrupções:
- Business análise de impacto
- Estratégia de recuperação
- Processo de recuperação de desastres
- Fornecer treinamento
Jurídico, Regulamentos, Investigações e Conformidade
Computer leis criminais, investigação e como reunir provas:
- Questões legais
- Investigações
- Procedimentos forenses
- Requisitos/procedimentos de conformidade
Segurança Física (Ambiental)
Como proteger os recursos e informações confidenciais da sua empresa:
- Considerações sobre o design do local/instalação
- Segurança de perímetro
- Segurança Interna
- Segurança das instalações
Requisitos
Para participar no CISSP CBK Review não é necessário ter a experiência necessária para efetuar o exame. Está disponível para qualquer pessoa que trabalhe na área das TI e da Segurança da Informação e tem como objetivo dar-lhe uma compreensão completa da Segurança da Informação, mesmo que não pretenda fazer o exame.
Se tenciona fazer o exame:
Candidatos ao CISSP:
Devem ter um mínimo de cinco anos de experiência profissional direta em segurança a tempo inteiro em dois ou mais dos dez domínios do (ISC)2® CISSP CBK®, ou quatro anos de experiência profissional direta em segurança a tempo inteiro em dois ou mais dos dez domínios do CISSP CBK com um diploma universitário.
Associado do (ISC)2 para o CISSP:
O estatuto de Associado do (ISC)2 está disponível para quem tem conhecimentos em áreas-chave dos conceitos da indústria, mas não tem experiência de trabalho. Como candidato, pode fazer o exame CISSP e subscrever o Código de Ética do (ISC)2. No entanto, para obter a credencial CISSP, terá de adquirir os anos de experiência profissional necessários, apresentar provas e ser aprovado por um membro do (ISC)2 em boa situação. Se estiver a trabalhar para obter esta credencial, terá um máximo de seis anos a partir da data de aprovação no exame para adquirir os cinco anos de experiência profissional necessários. Para mais informações, consulte: www.isc2.org