fbpx

CISSP – Certified Information Systems Security Professional

A Certified Information Systems Security Professional é uma das certificações de segurança mais reconhecidas no mercado mundial e atesta suas habilidades em segurança da informação de sistemas.

Descrição

Seminário Oficial CISSP

O Seminário Oficial de Revisão do CISSP® CBK® do (ISC)²® é a revisão mais abrangente e completa de conceitos de segurança de sistemas da informação e práticas recomendadas do setor, é o único curso de revisão endossado pelo (ISC)². Os Seminários de Revisão são realizados em todo o mundo e conduzidos por instrutores autorizados pelo (ISC)², cada um deles atualizado sobre os mais recentes desenvolvimentos relacionados à segurança da informação e especializado nos domínios específicos.
O Seminário Oficial de Revisão do CBK do CISSP do (ISC)2 oferece uma revisão de alto nível dos principais tópicos e identifica áreas que os estudantes precisam estudar, incluindo:

  • Auto-avaliação pós-seminário;
  • .Material 100% atualizado;
  • Contribuições de CISSPs, instrutores autorizados pelo (ISC)2 e especialistas no assunto • Uma visão geral do escopo do campo de segurança da informação;
  • Os Seminários Oficiais de Revisão do CBK do (ISC)2 estão disponíveis no mundo todo nas dependências da (ISC)2 e nas instituições de ensino autorizadas pela (ISC)2. Cada turma oficial é atendida por um instrutor autorizado do (ISC)2 para garantir a mais alta qualidade de educação. Caso seu tempo de estudo seja limitado, nossas ofertas de educação on-line estão disponíveis para sua conveniência;

O material do curso, que abrange os dez domínios do CBK do CISSP, é redesenhado e atualizado para cada seminário para refletir os mais recentes problemas, preocupações e contramedidas em segurança de sistemas da informação. Os domínios a seguir são abordados nos módulos do seminário:

  • Controle de acesso — um conjunto de mecanismos que trabalham em conjunto para criar uma arquitetura de segurança para proteger os ativos do sistema de informação;
  • Segurança de aplicativos — lida com os importantes conceitos de segurança que se aplicam ao desenvolvimento de softwares de aplicativos. Delineia o ambiente onde o software é projetado e desenvolvido e explica o papel essencial que o software desempenha no fornecimento de segurança ao sistema de informação;
  • Continuidade de negócios e planejamento para recuperação de desastres — para a preservação e recuperação de operações de negócios no caso de interrupções;
  • Criptografia — os princípios, meios e métodos de ocultação de informações para garantir sua integridade, confidencialidade e autenticidade;
  • Segurança da informação e gestão de riscos — a identificação dos ativos de informação da organização e o desenvolvimento, documentação e implementação de políticas, normas, procedimentos e diretrizes. As ferramentas de gestão como a classificação de dados e avaliação/análise de riscos são usadas para identificar ameaças, classificar ativos e avaliar as vulnerabilidades do sistema para que controles eficazes possam ser implementados;
  • Legislação, regulamentações, conformidade e investigações;
  • Leis e regulamentos contra crimes de informática;
  • As medidas e tecnologias usadas para investigar casos de crimes de informática;
  • Segurança de operações — usada para identificar os controles sobre hardware, mídias e operadores e administradores com privilégios de acesso a quaisquer desses recursos. Auditoria e monitoramento são os mecanismos, ferramentas e instalações que permitem a identificação de incidentes de segurança e ações subsequentes para identificar os elementos essenciais e divulgar as informações pertinentes ao indivíduo, grupo ou processo apropriado;
  • Segurança física (ambiental) — fornece técnicas de proteção para toda a instalação, desde o perímetro externo até o espaço interno do escritório, incluindo todos os recursos do sistema de informação.
    Arquitetura e projeto de segurança — contém os conceitos, princípios, estruturas e normas usados para projetar, monitorar e proteger sistemas operacionais, equipamentos, redes, aplicativos, bem como os controles usados para reforçar vários níveis de disponibilidade, integridade e confidencialidade;
  • Segurança em redes e telecomunicações;
  • Estruturas de rede;
  • Métodos de transmissão;
  • Formatos de transporte;
  • Medidas de segurança para proporcionar disponibilidade, integridade e confidencialidade;
  • Autenticação para transmissões por redes e comunicação públicas e privadas;
  • Há várias organizações que ministram cursos de revisão do (ISC)2® que fazem declarações não-autorizadas de pontuações mais altas que a média nos testes e índices de aprovação exagerados. Um candidato deve ser cauteloso, já que as pontuações nos testes ou índices de aprovação nunca são revelados. Certifique-se de estar participando de um Seminário Oficial de Revisão do CBK® do CISSP® do (ISC)2 em um provedor autorizado;

Quem deve obter a certificação CISSP?
O CISSP é ideal para aqueles que trabalham em posições como:

  • Consultor de Segurança;
  • Gerente de segurança;
  • Diretor / Gerente de TI;
  • Auditor de Segurança;
  • Arquiteto de Segurança;
  • Analista de Segurança;
  • Engenheiro de Sistemas de Segurança;
  • Chefe de Segurança da Informação;
  • Diretor de Segurança;
  • Arquiteto de redes;

Certificação: O aluno poderá realizar o exame oficial do CISSP através dos centros PearsonVUE

Duração do curso: 40 horas

Dirigido a: especialmente para profissionais da área de Segurança da Informação ou Security Officer. É exigido para a obtenção final da certificação comprovação mínima de 5 anos de experiência na área de segurança da informação.

Informação adicional

Carga Horária

Carreira

Local

Nivel

FALE COM UM CONSULTOR EDUCACIONAL