Descrição
Seminário Oficial CISSP
O Seminário Oficial de Revisão do CISSP® CBK® do (ISC)²® é a revisão mais abrangente e completa de conceitos de segurança de sistemas da informação e práticas recomendadas do setor, é o único curso de revisão endossado pelo (ISC)². Os Seminários de Revisão são realizados em todo o mundo e conduzidos por instrutores autorizados pelo (ISC)², cada um deles atualizado sobre os mais recentes desenvolvimentos relacionados à segurança da informação e especializado nos domínios específicos.
O Seminário Oficial de Revisão do CBK do CISSP do (ISC)2 oferece uma revisão de alto nível dos principais tópicos e identifica áreas que os estudantes precisam estudar, incluindo:
- Auto-avaliação pós-seminário;
- .Material 100% atualizado;
- Contribuições de CISSPs, instrutores autorizados pelo (ISC)2 e especialistas no assunto • Uma visão geral do escopo do campo de segurança da informação;
- Os Seminários Oficiais de Revisão do CBK do (ISC)2 estão disponíveis no mundo todo nas dependências da (ISC)2 e nas instituições de ensino autorizadas pela (ISC)2. Cada turma oficial é atendida por um instrutor autorizado do (ISC)2 para garantir a mais alta qualidade de educação. Caso seu tempo de estudo seja limitado, nossas ofertas de educação on-line estão disponíveis para sua conveniência;
O material do curso, que abrange os dez domínios do CBK do CISSP, é redesenhado e atualizado para cada seminário para refletir os mais recentes problemas, preocupações e contramedidas em segurança de sistemas da informação. Os domínios a seguir são abordados nos módulos do seminário:
- Controle de acesso — um conjunto de mecanismos que trabalham em conjunto para criar uma arquitetura de segurança para proteger os ativos do sistema de informação;
- Segurança de aplicativos — lida com os importantes conceitos de segurança que se aplicam ao desenvolvimento de softwares de aplicativos. Delineia o ambiente onde o software é projetado e desenvolvido e explica o papel essencial que o software desempenha no fornecimento de segurança ao sistema de informação;
- Continuidade de negócios e planejamento para recuperação de desastres — para a preservação e recuperação de operações de negócios no caso de interrupções;
- Criptografia — os princípios, meios e métodos de ocultação de informações para garantir sua integridade, confidencialidade e autenticidade;
- Segurança da informação e gestão de riscos — a identificação dos ativos de informação da organização e o desenvolvimento, documentação e implementação de políticas, normas, procedimentos e diretrizes. As ferramentas de gestão como a classificação de dados e avaliação/análise de riscos são usadas para identificar ameaças, classificar ativos e avaliar as vulnerabilidades do sistema para que controles eficazes possam ser implementados;
- Legislação, regulamentações, conformidade e investigações;
- Leis e regulamentos contra crimes de informática;
- As medidas e tecnologias usadas para investigar casos de crimes de informática;
- Segurança de operações — usada para identificar os controles sobre hardware, mídias e operadores e administradores com privilégios de acesso a quaisquer desses recursos. Auditoria e monitoramento são os mecanismos, ferramentas e instalações que permitem a identificação de incidentes de segurança e ações subsequentes para identificar os elementos essenciais e divulgar as informações pertinentes ao indivíduo, grupo ou processo apropriado;
- Segurança física (ambiental) — fornece técnicas de proteção para toda a instalação, desde o perímetro externo até o espaço interno do escritório, incluindo todos os recursos do sistema de informação.
Arquitetura e projeto de segurança — contém os conceitos, princípios, estruturas e normas usados para projetar, monitorar e proteger sistemas operacionais, equipamentos, redes, aplicativos, bem como os controles usados para reforçar vários níveis de disponibilidade, integridade e confidencialidade; - Segurança em redes e telecomunicações;
- Estruturas de rede;
- Métodos de transmissão;
- Formatos de transporte;
- Medidas de segurança para proporcionar disponibilidade, integridade e confidencialidade;
- Autenticação para transmissões por redes e comunicação públicas e privadas;
- Há várias organizações que ministram cursos de revisão do (ISC)2® que fazem declarações não-autorizadas de pontuações mais altas que a média nos testes e índices de aprovação exagerados. Um candidato deve ser cauteloso, já que as pontuações nos testes ou índices de aprovação nunca são revelados. Certifique-se de estar participando de um Seminário Oficial de Revisão do CBK® do CISSP® do (ISC)2 em um provedor autorizado;
Quem deve obter a certificação CISSP?
O CISSP é ideal para aqueles que trabalham em posições como:
- Consultor de Segurança;
- Gerente de segurança;
- Diretor / Gerente de TI;
- Auditor de Segurança;
- Arquiteto de Segurança;
- Analista de Segurança;
- Engenheiro de Sistemas de Segurança;
- Chefe de Segurança da Informação;
- Diretor de Segurança;
- Arquiteto de redes;
Certificação: O aluno poderá realizar o exame oficial do CISSP através dos centros PearsonVUE
Duração do curso: 40 horas
Dirigido a: especialmente para profissionais da área de Segurança da Informação ou Security Officer. É exigido para a obtenção final da certificação comprovação mínima de 5 anos de experiência na área de segurança da informação.