CISSP - Certified Information Systems Security Professional
Офіційний курс від (ISC)²

16-20 травня 2022

CISSP – це найбільш всесвітньо-визнана сертифікація у сфері кібербезпеки. Сертифікація CISSP підтверджує професійний рівень у галузі інформаційної безпеки, а також високий технічний та управлінський рівень знань, досвіду, що дозволяє проектувати, впроваджувати та контролювати стан безпеки організації.

CISSP.png
trener.png

Для кого

Консультанти з питань безпеки

Аудитори безпеки

Інженери систем безпеки

Архітектори мережі

Менеджери безпеки

Архітектори безпеки

Директори з інформаційної безпеки

ІТ-директори / менеджери

Аналітики з питань безпеки

Директори з безпеки

check.jpg

Курс дає можливість:

1

Розуміти та застосовувати основні концепції та методи, що стосуються галузей інформаційних технологій та безпеки

2

Узгоджувати операційні цілі організації із функціями та впровадженнями безпеки

3

Розуміти, як захистити активи організації під час їхнього життєвого циклу

4

Розуміти концепції, принципи структуру та стандарти для використання при проектуванні, організації впровадження, моніторингу та захисту операційних систем, обладнання, мереж, програм і засобів управління конфіденційністю, цілісністю та доступністю.

5

Впроваджувати безпеку системи шляхом застосування принципів проектування безпеки та застосування відповідних заходів захисту від вразливостей загальних типів, що існують в інформаційних системах.

6

Розуміти важливість криптографії та функцій безпеки, які вона може забезпечити у сучасному цифровому та інформаційному світі.

7

Розуміти вплив елементів фізичної безпеки на безпеку інформаційної системи та застосовувати принципи безпечного проектування, щоб оцінити або рекомендувати відповідні засоби фізичного захисту

8

Зрозуміти складові безпеки комунікацій та мереж, вміти надавати детальний опис функціонування комунікацій та мереж.

9

Знати концепцію та архітектуру, пов’язані технології, системи і протоколи у відповідності з кожним рівнем моделі Open System Interconnection (OSI).

10

Визначати, відповідно до практики безпеки середовищ, стандартні умови для застосування фізичного та логічного контролю доступу до таких середовищ

11

Надавати оцінку різним моделям контролю доступу на основі відповідності вимогам безпеки бізнесу.

12

Знати основні методи розробки та перевірки стратегій аудиту і тестування, згідно вимог бізнесу..

13

Посилити та оптимізувати операційні функції та спроможності організації, застосовуючи відповідні засоби контролю та контрзаходи

14

Розпізнавати ризики для діяльності організації та аналізувати нестандартні загрози, вразливості і відповідні сповіщення.

15

Розуміти життєвий цикл системи (SLC), життєвий цикл розробки програмного забезпечення (SDLC) та способи застосування захисту до них; визначити, які засоби безпеки відповідають середовищу розробки; надавати оцінку ефективності програмного забезпечення

program.jpg

Програма курсу

Даний курс розкриває наступні блоки та цілі курсу:

42.png

Розділ 1: Середовище інформаційної безпеки

  • Пояснення етичного кодексу організації.

  • Зв'язок конфіденційності, цілісності, доступності, безвідмовності, автентичності, конфіденційності та безпеки з належною ретельністю.

  • Зв'язок  управління інформаційною безпекою з бізнес-стратегією організації, цілями, місією та завданнями.

  • Застосовування концепції кіберзлочинності до порушень даних та інших компрометацій інформаційної безпеки.

  • Зв'язок законодавчих, договірних та нормативних вимог щодо конфіденційності та захисту даних з цілями інформаційної безпеки.

  • Зв'язок питань переміщення даних та імпорту-експорту із питаннями захисту даних, конфіденційністю, захистом інтелектуальної власності.

23.png

Розділ 3: Управління ідентифікацією та доступом

  • Пояснення процесу життєвого циклу користувачів

  • Порівняння та відмінності моделей, механізмів, концепцій контролю доступу.

  • Розуміння ролі автентифікації, авторизації та обліку у досягненні мети та завдань інформаційної безпеки.

  • Розуміння того, як впровадження IAM забезпечить захист фізичних та логічних активів.

  • Опис ролі облікових даних та сховища ідентифікаційних даних у системах IAM.

14.png

Розділ 5: Безпека зв’язку та мережі

  • Опис архітектурних характеристик, відповідних технологій, протоколів та аспектів безпеки кожного з рівнів у моделі OSI.

  • Пояснення використання практик безпечного проектування у процесі розвитку мережевої інфраструктури.

  • Опис розвитку методів захисту протоколів IP-комунікацій.

  • Пояснення наслідків для безпеки дротового (мідного та оптичного) і бездротового мережевого середовища.

  • Опис розвитку та наслідків для безпеки ключових мережевих пристроїв.

  • Оцінка проблем безпеки голосового зв'язку в межах традиційних та VoIP інфраструктур.

  • Опиc та порівняння аспектів безпеки ключових технологій віддаленого доступу.

  • Пояснення елементів безпеки для програмно визначених мереж (SDN) та технологій віртуалізації мережі.

38.png

Розділ 7: Аналіз та тестування безпеки

  • Опис мети, процесу та завдання формальної та неформальної оцінки та тестування безпеки.

  • Застосування професійної та організаційної етики до аналізу та тестування безпеки.

  • Пояснення внутрішньої, зовнішньої та незалежної аналітики і тестування.

  • Пояснення питань управління відповідно планування та проведення оцінювання безпеки.

  • Пояснення ролі оцінювання у прийнятті рішень щодо безпеки на основі даних.

26.png

Розділ 9: Давайте все поєднаємо

  • Пояснення зв’язку фреймворків та процесів управління з використанням контролів інформаційної безпеки.

  • Зв'язок процесу проведення криміналістичних розслідувань з операційною безпекою .

  • Зв'язок безперервності бізнесу, готовності до ліквідації наслідків катастрофи та операцій інформаційної безпеки.

  • Пояснення того, що проведення навчання, підготовки та взаємодія з усіма членами організації є ефективним способом посилення та забезпечення процесів захисту інформації.

  • Демонстрація операціоналізації інформаційних систем та ланцюга поставок ІТ.

02.png

Розділ 2: Захист інформаційних активів

  • Зв'язок моделі управління ІТ-активами та моделі життєвого циклу безпеки даних із питаннями інформаційної безпеки.

  • Розуміння класифікації та категоризації інформації як двох окремих, але пов’язаних процесів.

  • Опис різних станів даних та їх станів інформаційної безпеки.

  • Опис ролей використання інформації та аспекти безпеки цих ролей.

  • Опис різних типів та категорій контролю захисту інформації та їх використання.

  • Підбір стандарту безпеки даних відповідно комплаєнс-вимог організації.

25.png

Розділ 4: Архітектура та інженерія безпеки

  • Опис основних компонентів інженерних стандартів безпеки.

  • Розуміння основних архітектурних моделей інформаційної безпеки.

  • Розуміння можливостей захисту для апаратного та програмного забезпечення.

  • Застосування принципів безпеки до різних інформаційних систем та їх середовищ.

  • Визначення найкращого криптографічного засобу до вирішення потреб інформаційної безпеки в організації.

  • Керування сертифікатами та цифровими підписами відповідно потреб організації в інформаційній безпеці.

  • Розкриття наслідків невикористання криптографічних методів для захисту ланцюга поставок.

  • Застосування різних рішень криптографічного управління відповідно потреб організації в інформаційній безпеці.

  • Підтвердження коректності та відповідності криптографічних рішень.

  • Опис захисту від поширених криптографічних атак.

  • Розробка управлінського контрольного списку, з метою визначення криптологічної готовності та стану організаційної структури.

18.png

Розділ 6: Безпека розробки програмного забезпечення

  • Визначення множини програмних елементів, що є загрозою для безпеки інформаційних систем.

  • Ідентифікація основних причин наявності слабких місць безпеки базового коду.

  • Основні причини наявності слабких місць у базах даних та системах сховищ даних.

  • Можливість застосування фреймворку OWASP до різних веб-архітектур.

  • Вибір стратегії боротьби із шкідливим програмним забезпеченням відповідно інформаційної безпеки організації.

  • Порівняння способів досягнення безпеки системи різними методологіями та фреймворками розробки програмного забезпечення.

  • Пояснення методів впровадження засобів контролю безпеки для екосистем розробки програмного забезпечення.

  • Підбір відповідного поєднання методів тестування, оцінки, контролю та керування безпекою для різних систем та середовищ додатків.

19.png

Розділ 8: Операційна безпека

  • Демонстрація ефективного збору та оцінювання безпекових даних.

  • Пояснення безпекових переваг, що виникають при ефективному управлінні змінами.

  • Розробка політики та планів реагування на інциденти.

  • Зв'язок реагування на інциденти з потребами в контролях безпеки та їх використанням.

  • Зв'язок контролю безпеки з покращенням та досягненням необхідної доступності інформаційних активів та систем.

  • Розуміння безпеки та наслідків для різних об’єктів, систем та характеристик інфраструктури.

06.png

Розділ 10: Інформація про сертифікацію CISSP

  • Даний розділ містить загальну інформацію про вимоги до іспиту, що слід знати перед складанням іспиту, що очікувати в день і після іспиту, а також про підготовку до дня іспиту.

doodle-red.png
settings.png

Деталі навчання

 

Найближчі дати: 16-20 травня 2022

Тривалість навчання: 5 днів

Мова: викладання - українська

            матеріали - англійська

Офіційні навчальні матеріали від (ISC)² в електронному вигляді (доступ 12 місяців)

Після проходження курсу: сертифікат від (ISC)² про відвідування навчання.