Cursusaanbod
Access Controle
Beveiligingsarchitectuur die de activa van uw systemen beschermt:
- Concepten, methodieken en technieken
- Effectiviteit
- Aanvallen
Telecomcommunicatie & Network Security
Netwerkstructuren, transmissiemethoden, transportformaten en beveiligingsmaatregelen die beschikbaarheid, integriteit en vertrouwelijkheid bieden:
- Netwerkarchitectuur en ontwerp
- Communication kanalen
- Netwerkcomponenten
- Netwerk aanvallen
Informatiebeveiliging Governance & Risk Management
Het identificeren van de informatie-activa van een organisatie en het ontwikkelen, documenteren en implementeren van beleid, normen, procedures en richtlijnen:
- Beveiligingsbeheer en -beleid
- Informatieclassificatie en eigendom
- Contractuele afspraken en inkoopprocessen
- Concepten voor risicobeheer
- Personeelsbeveiliging
- Beveiligingseducatie, -training en -bewustzijn
- Certificering en accreditatie
Beveiliging van softwareontwikkeling
De bedieningselementen in systemen en applicatiesoftware, en hun ontwikkeling:
- Levenscyclus van systeemontwikkeling (SDLC)
- Applicatieomgeving en beveiligingscontroles
- Effectiviteit van applicatiebeveiliging
Cryptografie
De principes, middelen en methoden voor het verhullen van informatie; om de integriteit, vertrouwelijkheid en authenticiteit ervan te waarborgen:
- Versleutelingsconcepten
- Digitale handtekeningen
- Cryptoanalytische aanvallen
- Publieke Sleutel Infrastructuur (PKI)
- Informatie die alternatieven verbergt
Beveiligingsarchitectuur en -ontwerp
De concepten, principes, structuren en standaarden die worden gebruikt voor het ontwerpen, implementeren, monitoren en beveiligen van besturingssystemen, apparatuur, netwerken en applicaties:
- Fundamentele concepten van beveiligingsmodellen
- Mogelijkheden van informatiesystemen (bijv. geheugenbescherming, virtualisatie)
- Principes van tegenmaatregelen
- Kwetsbaarheden en bedreigingen (bijv. cloud computing, aggregatie, controle van gegevensstromen)
Beveiligingsoperaties (voorheen 'Operations Security')
Controles over hardware, media en operators met toegangsrechten:
- Bescherming van hulpbronnen
- Reactie op incidenten
- Aanvalpreventie en -respons
- Patch- en kwetsbaarheidsbeheer
Business Planning voor continuïteit en herstel na rampen
Hoe u uw bedrijfsvoering kunt behouden ondanks grote verstoringen:
- Business impactanalyse
- Herstel strategie
- Herstelproces na een ramp
- Training verlenen
Juridisch, regelgeving, onderzoeken en naleving
Computer misdaadwetten, onderzoek en hoe bewijsmateriaal te verzamelen:
- Juridische kwesties
- Onderzoeken
- Forensische procedures
- Nalevingsvereisten/procedures
Fysieke (milieu)beveiliging
Hoe u de bronnen en gevoelige informatie van uw bedrijf kunt beschermen:
- Overwegingen bij het ontwerp van de locatie/faciliteit
- Perimeterbeveiliging
- Interne veiligheid
- Beveiliging van faciliteiten
Vereisten
Om deel te nemen aan de CISSP CBK Review hoeft u niet de vereiste ervaring voor het examen te hebben. Het is beschikbaar voor iedereen die werkzaam is op het gebied van IT en informatiebeveiliging en is bedoeld om u een grondig inzicht te geven in informatiebeveiliging, zelfs als u niet van plan bent het examen af te leggen.
Als u van plan bent door te gaan naar het examen:
CISSP kandidaten:
Moet minimaal vijf jaar directe fulltime professionele beveiligingswerkervaring hebben in twee of meer van de tien domeinen van de (ISC)2® CISSP CBK®, of vier jaar directe fulltime werkervaring als beveiligingsprofessional in twee of meer van de tien domeinen van de CISSP CBK met een hbo-opleiding.
Medewerker van (ISC)2 voor CISSP:
De status Associate of (ISC)2 is beschikbaar voor diegenen die goed geïnformeerd zijn over de belangrijkste gebieden van industrieconcepten, maar geen werkervaring hebben. Als kandidaat kunt u het CISSP-examen afleggen en de (ISC)2 Code of Ethics onderschrijven, maar om de CISSP-referentie te behalen, moet u de nodige jaren professionele ervaring verwerven, bewijs overleggen en worden onderschreven door een lid van (ISC)2 met een goede reputatie. Als u naar deze referentie toewerkt, heeft u maximaal zes jaar vanaf de datum van uw examen om de benodigde vijf jaar professionele ervaring op te doen. Voor meer informatie verwijzen wij u naar: www.isc2.org
Testimonials (4)
Hazem heeft een zeer recente ervaring met het behalen van het examen en kent de gotcha's en de manier waarop ISC hun vragen structureert.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - Certified Information System Security Professional (CISSP) CBK Review
Automatisch vertaald
Alles - bedankt
Akram Amin - Injazat
Cursus - Certified Information System Security Professional (CISSP) CBK Review
Automatisch vertaald
Instructor Hany, was fantastic, very accommodating on questions and getting back to us with answers when he didn't have them at time of the question.
Levon Petrosyan - Crunchyroll
Cursus - Certified Information System Security Professional (CISSP) CBK Review
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.