top of page

CISSP

Certified Information Systems Security Professional.

audience-icon.png

Цільова аудиторія.

Консультанти з безпеки, аналітики безпеки, менеджери безпеки, інженери безпеки, керівники з інформаційних технологій, аудитори безпеки, керівники з безпеки.

target-yellow.png

Мета курсу.

Підготувати фахівців до отримання сертифікація CISSP - всесвітньо визнаного еталона професіоналізму в області інформаційної безпеки, вищої сертифікацій в цій сфері.

Очікувані результати курсу:

  • отримання актуальних знань в сфері інформаційної безпеки

  • підтвердження власної кваліфікації

  • захист активів організації на підставі кращих міжнародних практик щодо забезпечення інформаційної безпеки

  • залучення до авторитетного суспільству фахівців з інформаційної безпеки

clock-icon.png

Деталі.

Тривалість навчання: 5 днів/40 годин

Мова навчання на вибір: українська, англійська

Мова матеріалів і іспиту: англійська

У навчальний пакет курсу входить:

- сертифікований тренер

- авторизована література в електронному вигляді

- після проходження навчання - сертифікат про проходження курсу від компанії ISC2, після успішного складання іспиту - сертифікат про підтвердження статусу CISSP.

Іспит складається в тест-центрах Pearson Vue.

program-yellow.png

Програма курсу:

01

Security and Risk Management (Security, Risk, Compliance, Law, Regulations, and Business Continuity).

  • Розуміння і застосування концепцій конфіденційності, цілісності та доступності

  • Застосування принципів Security Governance

  • Відповідність вимогам законів та регуляторів в сфері ІБ

  • Професійна етика

  • Розробка і застосування політик, стандартів, процедур та рекомендацій

  • Розуміння вимог забезпечення безперервності бізнесу

  • Політики безпеки для персоналу організації

  • Розуміння і застосування концепцій управління ризиками

  • Моделювання загроз

  • Облік ризиків при взаємодії з контрагентами

  • Підвищення компетенції персоналу з питань ІБ

02

Asset Security

(Protecting Security of Assets).

  • Категоріювання ресурсів.

  • Визначення та контроль власників.

  • Захист персональних даних.

  • Контроль термінів зберігання.

  • Визначення механізмів контролю.

  • Управління життєвим циклом ресурсів

03

Security Engineering

(Engineering and Management

of Security).

  • Проектування з урахуванням принципів ІБ

  • Розуміння фундаментальних концепцій моделей безпеки

  • Визначення комплексу заходів щодо захисту відповідно обраної моделі, розуміння можливостей механізмів захисту

  • Виявлення та усунення вразливостей в архітектурі системи захисту, її реалізації та компонентах

  • Уразливості в веб мобільних і вбудованих системах

  • Застосування криптографії

  • Застосування принципів безпеки до контрольованої території і будівлі, розробка і впровадження фізичних заходів захисту

04

Communication and Network Security (Designing and Protecting Network Security).

  • Застосування принципів ІБ до архітектури мережі

  • Компоненти безпечної мережі

  • Організація безпечних каналів зв'язку

  • Запобігання та боротьба з атаками на мережу

05

Identity and Access Management (Controlling Access and Managing Identity).

  • Фізичний і логічний контроль доступу до активів

  • Управління ідентифікацією й автентифікацією суб'єктів

  • Суб'єкт як послуга

  • Впровадження та управління механізмами авторизації

  • Атаки на механізми контролю

  • Управління життєвим циклом суб'єкта і його повноважень

06

Security Assessment and Testing (Designing, Performing, and Analyzing Security Testing).

  • Розробка і перевірка стратегій оцінки та тестування

  • Тестування механізмів контролю

  • Збір інформації про процеси ІБ

  • Аналіз і звітність

  • Внутрішній і зовнішній аудит ІБ

07

Security Operations (Foundational Concepts, Investigations, Incident Management, and Disaster Recovery).

  • Розуміння і підтримка процедур розслідування інцидентів

  • Розуміння вимог законів та регуляторів в частині проведення розслідувань, організація журналювания і моніторингу

  • Безпечне використання ресурсів

  • Розуміння і застосування фундаментальних концепцій безпеки операцій, реалізація технік захисту ресурсів

  • Управління інцидентами

  • Превентивні заходи

  • Управління вразливостями і оновленнями

  • Розуміння і участь в процесах управління внесенням змін

  • Впровадження стратегій відновлення

  • Впровадження процесів відновлення після катастроф

  • Тестування планів відновлення після катастроф

  • Участь в плануванні безперервності бізнесу

  • Реалізація та управління фізичної безпекою

  • Участь у перевірці лояльності персоналу організації

08

Software Development Security (Understanding, Applying, and

Enforcing Software Security).

  • Розуміння і застосування принципів ІБ на всіх етапах життєвого циклу розробки ПЗ

  • Реалізація механізмів контролю в середовищі розробки

  • Оцінка ефективності контролю

  • Оцінка ризиків ІБ, породжуваних придбаним ПО

bottom of page