Cursusaanbod

Access Controle

Beveiligingsarchitectuur die de activa van uw systemen beschermt:

  • Concepten, methodieken en technieken
  • Effectiviteit
  • Aanvallen

Telecomcommunicatie & Network Security

Netwerkstructuren, transmissiemethoden, transportformaten en beveiligingsmaatregelen die beschikbaarheid, integriteit en vertrouwelijkheid bieden:

  • Netwerkarchitectuur en ontwerp
  • Communication kanalen
  • Netwerkcomponenten
  • Netwerk aanvallen

Informatiebeveiliging Governance & Risk Management

Het identificeren van de informatie-activa van een organisatie en het ontwikkelen, documenteren en implementeren van beleid, normen, procedures en richtlijnen:

  • Beveiligingsbeheer en -beleid
  • Informatieclassificatie en eigendom
  • Contractuele afspraken en inkoopprocessen
  • Concepten voor risicobeheer
  • Personeelsbeveiliging
  • Beveiligingseducatie, -training en -bewustzijn
  • Certificering en accreditatie

Beveiliging van softwareontwikkeling

De bedieningselementen in systemen en applicatiesoftware, en hun ontwikkeling:

  • Levenscyclus van systeemontwikkeling (SDLC)
  • Applicatieomgeving en beveiligingscontroles
  • Effectiviteit van applicatiebeveiliging

Cryptografie

De principes, middelen en methoden voor het verhullen van informatie; om de integriteit, vertrouwelijkheid en authenticiteit ervan te waarborgen:

  • Versleutelingsconcepten
  • Digitale handtekeningen
  • Cryptoanalytische aanvallen
  • Publieke Sleutel Infrastructuur (PKI)
  • Informatie die alternatieven verbergt

Beveiligingsarchitectuur en -ontwerp

De concepten, principes, structuren en standaarden die worden gebruikt voor het ontwerpen, implementeren, monitoren en beveiligen van besturingssystemen, apparatuur, netwerken en applicaties:

  • Fundamentele concepten van beveiligingsmodellen
  • Mogelijkheden van informatiesystemen (bijv. geheugenbescherming, virtualisatie)
  • Principes van tegenmaatregelen
  • Kwetsbaarheden en bedreigingen (bijv. cloud computing, aggregatie, controle van gegevensstromen)

Beveiligingsoperaties (voorheen 'Operations Security')

Controles over hardware, media en operators met toegangsrechten:

  • Bescherming van hulpbronnen
  • Reactie op incidenten
  • Aanvalpreventie en -respons
  • Patch- en kwetsbaarheidsbeheer

Business Planning voor continuïteit en herstel na rampen

Hoe u uw bedrijfsvoering kunt behouden ondanks grote verstoringen:

  • Business impactanalyse
  • Herstel strategie
  • Herstelproces na een ramp
  • Training verlenen

Juridisch, regelgeving, onderzoeken en naleving

Computer misdaadwetten, onderzoek en hoe bewijsmateriaal te verzamelen:

  • Juridische kwesties
  • Onderzoeken
  • Forensische procedures
  • Nalevingsvereisten/procedures

Fysieke (milieu)beveiliging

Hoe u de bronnen en gevoelige informatie van uw bedrijf kunt beschermen:

  • Overwegingen bij het ontwerp van de locatie/faciliteit
  • Perimeterbeveiliging
  • Interne veiligheid
  • Beveiliging van faciliteiten

Vereisten

Om deel te nemen aan de CISSP CBK Review hoeft u niet de vereiste ervaring voor het examen te hebben. Het is beschikbaar voor iedereen die werkzaam is op het gebied van IT en informatiebeveiliging en is bedoeld om u een grondig inzicht te geven in informatiebeveiliging, zelfs als u niet van plan bent het examen af te leggen.

Als u van plan bent door te gaan naar het examen:

CISSP kandidaten:

Moet minimaal vijf jaar directe fulltime professionele beveiligingswerkervaring hebben in twee of meer van de tien domeinen van de (ISC)2® CISSP CBK®, of vier jaar directe fulltime werkervaring als beveiligingsprofessional in twee of meer van de tien domeinen van de CISSP CBK met een hbo-opleiding.

Medewerker van (ISC)2 voor CISSP:

De status Associate of (ISC)2 is beschikbaar voor diegenen die goed geïnformeerd zijn over de belangrijkste gebieden van industrieconcepten, maar geen werkervaring hebben. Als kandidaat kunt u het CISSP-examen afleggen en de (ISC)2 Code of Ethics onderschrijven, maar om de CISSP-referentie te behalen, moet u de nodige jaren professionele ervaring verwerven, bewijs overleggen en worden onderschreven door een lid van (ISC)2 met een goede reputatie. Als u naar deze referentie toewerkt, heeft u maximaal zes jaar vanaf de datum van uw examen om de benodigde vijf jaar professionele ervaring op te doen. Voor meer informatie verwijzen wij u naar: www.isc2.org

 35 Uren

Aantal deelnemers


Prijs Per Deelnemer

Testimonials (4)

Voorlopige Aankomende Cursussen

Gerelateerde categorieën