CISSP - Gecertificeerd beveiligingsdeskundige voor informatiesystemen
(Réf.certified-Information-systems-security-professiona)
Startdatum
Registratie mogelijk tot
NL
Anderen
Bedrijf
Werknemer
Gratis
35 uren
Wat zijn de doelstellingen van de briefing?
- Deze cursus bereidt u voor op de CISSP - Certified Information Systems Security Professional
- De certificering vindt plaats na de 5 opleidingsdagen (maar niet tijdens de opleiding).
- Het is redelijk om 1 maand huiswerk te verwachten.
Wat moet u weten om deze informatiebijeenkomst te volgen?
De persoon die de certificering aflegt en CISSP wenst te worden, moet 5 jaar beroepservaring (d.w.z. betaalde ervaring) kunnen aantonen in 2 van de 8 gebieden.
Wat zijn de resultaten van deze informatiebijeenkomst?
Programma van de voorlichtingsbijeenkomst
Dag 1
- Inleiding: Bestaat uit een inleiding met elementen zoals:
- Structuur van de week
- Evolutie van de CISSP inhoud en belang van de verschillende hoofdstukken.
- Structuur van het examen
- Voorbereiding van het examen, tips, aanbeveling, vorm van sommige vragen, CISSP Computerized Adaptive Testing
- Examen in het Frans of in het Engels ... ?
- CISSP en daarna ?
- CISSP ethische code
- Domein 1: Beveiliging en risicobeheer (beveiliging, risico, naleving, wet- en regelgeving en bedrijfscontinuïteit)
- Begrippen als vertrouwelijkheid, integriteit en beschikbaarheid
- Beginselen voor beveiligingsgovernance
- Naleving
- Wettelijke en regelgevende kwesties
- Beroepsethiek
- Beveiligingsbeleid, normen, procedures en richtsnoeren
Dag 2
- Gebied 1 (vervolg)
- Gebied 2: Beveiliging van activa (bescherming van de beveiliging van activa)
- Informatie over en classificatie van activa
- Eigendom (bv. eigenaars van gegevens, eigenaars van systemen)
- Bescherming van de vertrouwelijkheid
- Passende retentie
- Gegevensbeveiligingscontroles
- Behandelingseisen
Dag 3
- Gebied 3: Veiligheidstechniek (Veiligheidstechniek en -beheer)
- Engineering-processen met gebruikmaking van veiligheidsontwerpprincipes
- Fundamentele concepten van veiligheidsmodellen
- Modellen voor beveiligingsbeoordeling
- Beveiligingsmogelijkheden van informatiesystemen
- Beveiligingskwetsbaarheden van architecturen, ontwerpen, oplossingen
- Kwetsbaarheden van op het web gebaseerde systemen
- Kwetsbaarheden in mobiele systemen
- Kwetsbaarheden in ingebedde apparaten en cyberfysieke systemen
- Cryptografie
- Veilige beginselen voor het ontwerp van terreinen en faciliteiten
- Fysieke beveiliging
- Gebied 4: Netwerk- en communicatiebeveiliging (netwerkbeveiligingsontwerp en -beveiliging)
- Ontwerp van veilige netwerkarchitectuur (bv. IP- en niet-IP-protocollen, segmentering)
- Beveiligde netwerkcomponenten
- Beveiligde communicatiekanalen
- Netwerk aanvallen
Dag 4
- Gebied 4 (vervolg)
- Gebied 5: Identiteit en toegangsbeheer (toegangscontrole en identiteitsbeheer)
- Fysieke en logische controle van activa
- Identificatie en authenticatie van personen en apparaten
- Identiteit als een dienst (bv. cloud-identiteit)
- Identiteitsdiensten van derden
- Aanvallen op toegangscontrole
- Levenscyclus voor identiteits- en toegangsverlening
- Gebied 6: veiligheidsbeoordeling en -tests (opzet, uitvoering en analyse van veiligheidstests)
- Beoordelings- en teststrategieën
- Gegevens over beveiligingsprocessen (bv. beheers- en operationele controles)
- Testen van veiligheidscontroles
- Testresultaten
- Kwetsbaarheden in veiligheidsarchitecturen
Dag 5
- Gebied 7: Beveiligingsoperaties (basisbegrippen, onderzoeken, incidentenbeheer en noodherstel)
- Onderzoeksvereisten
- Bewaking en registratie van activiteiten
- Beschikbaarstelling van middelen
- Fundamentele concepten van veiligheidsoperaties
- Technieken ter bescherming van hulpbronnen
- Beheer van incidenten
- Preventieve maatregelen
- Patch- en kwetsbaarheidsbeheer
- Veranderingsbeheerprocessen
- Herstelstrategieën
- Rampherstelprocessen en -plannen
- Bedrijfscontinuïteitsplanning en oefeningen
- Fysieke beveiliging
- Zorgen over de veiligheid van het personeel
- Gebied 8: Beveiliging van softwareontwikkeling (Begrijpen en toepassen van softwarebeveiliging)
- Beveiliging in de levenscyclus van softwareontwikkeling
- Beveiligingscontrole van de ontwikkelomgeving
- Doeltreffendheid van softwarebeveiliging
- Veiligheidseffecten van aangekochte software