
Pré-Requisitos
- Uso habitual de computadores e seus sistemas operacionais.
- Uso habitual de internet e e-mail.
Certified Information System Security Professional
Este treinamento auxilia os estudantes a desenvolver habilidades e conhecimentos em segurança da informação que se estendem além dos requisitos mínimos para a certificação CISSP
O curso tem como foco os 8 domínios definidos pela (ISC)2 necessários para a certificação. Os domínios são estudados e dissecados afim de garantir o entendimento bem como aplicação prática no dia-a-dia.
Assuntos como IDM, Avaliação de Sistemas de Segurança, Ethical Hacking, Advanced Persistent Theats entre outros são abordados nesse curso tendo como objetivo explicar os conceitos sobre segurança da informação, seus componentes e funcionamento com base no Corpo de Conhecimento definido pela (ISC)2.
Após nosso curso, o aluno estará apto a realizar o exame CISSP (não inclusa no treinamento).
Segurança e Gerenciamento de Risco - 15%
Entendimento e aplicação de conceitos de confidencialidade, integridade e disponibilidade
Avalição e aplicação de conceitos de governança
Determinação de requerimentos de conformidade
Entendimento de questões legais e regulatórias que pertencem ao contexto global de segurança da informação
Entendimento, aderência e promoção de ética profissional
Desenvolver, documentar e implementar políticas de segurança, padrões, procedimentos e diretrizes.
Identificar, analisar e priorizar requerimentos de Continuidade do Negócio (BCP)
Conceitos de gerenciamento de riscos
Metodologias e conceitos de Modelagem de ameaças
Conceitos de Gerenciamento de Risco na cadeia de serviços.
Estabelecer e manter um programa de conscientização de segurança, educação e treinamento.
Segurança de Ativos - 10%
Identificar e classificar informação e ativos
Proteção de Privacidade
Gerenciamento de Controles de Segurança
Engenharia e Arquitetura de Segurança - 13%
Implementação e gerenciamento de processos utilizando princípios de design seguro.
Modelos de Segurança
Proteção de Memória, Trusted Platform Module (TPM)
Arquitetura de Segurança e mitigação de Vulnerabilidades
Implementação de políticas de segurança
Conceitos de Criptografia
Segurança de Redes e Comunicações - 14%
Modelo OSI
Modelo TCP/IP
Componentes de Segurança de Redes
Implementação de canais de segurança seguros
Ciclo de vida IAM
Gerenciamento de Acessos e Identidade (IAM) - 13%
Controle de Acesso físico e lógico de ativos
Gerenciamento de identidade e autenticação de pessoas, serviços e soluções
Mecanismos de Autorização
Testes e Avaliação de Segurança - 12%
Design e validação de estratégias de testes, avaliação e auditoria
Avaliação e testes de controles de segurança
Conceitos de Auditoria de Segurança
Operações de Segurança - 13%
Entendimento e suporte a incidentes
Tipos de requerimentos para investigações (Criminal, Administrativo, etc...)
Conceitos de monitoramento de segurança
Gerenciamento de incidentes
Gerenciamento de vulnerabilidades
Estratégias de DR
Conceitos de Continuidade de Negócios
Segurança de Desenvolvimento de Software - 10%
Ciclo de Vida de Desenvolvimento Seguro (SDLC)
Segurança em ambientes de desenvolvimento de Software
Avaliação de segurança de software
Definição de políticas de desenvolvimento de software
© 4Bios
by neritVocê ainda pode se inscrever em nossos cursos e interagir com nossas redes sociais com total segurança.