fbpx

DADOS DO TREINAMENTO

Seminário Oficial CISSP

O Seminário Oficial de Revisão do CISSP® CBK® do (ISC)²® é a revisão mais abrangente e completa de conceitos de segurança de sistemas da informação e práticas recomendadas do setor, é o único curso de revisão endossado pelo (ISC)². Os Seminários de Revisão são realizados em todo o mundo e conduzidos por instrutores autorizados pelo (ISC)², cada um deles atualizado sobre os mais recentes desenvolvimentos relacionados à segurança da informação e especializado nos domínios específicos.

O Seminário Oficial de Revisão do CBK do CISSP do (ISC)2 oferece uma revisão de alto nível dos principais tópicos e identifica áreas que os estudantes precisam estudar, incluindo:

  • Auto-avaliação pós-seminário
  • Material 100% atualizado
  • Contribuições de CISSPs, instrutores autorizados pelo (ISC)2 e especialistas no assunto • Uma visão geral do escopo do campo de segurança da informação

Os Seminários Oficiais de Revisão do CBK do (ISC)2 estão disponíveis no mundo todo nas dependências da (ISC)2 e nas instituições de ensino autorizadas pela (ISC)2. Cada turma oficial é atendida por um instrutor autorizado do (ISC)2 para garantir a mais alta qualidade de educação. Caso seu tempo de estudo seja limitado, nossas ofertas de educação on-line estão disponíveis para sua conveniência.

O material do curso, que abrange os dez domínios do CBK do CISSP, é redesenhado e atualizado para cada seminário para refletir os mais recentes problemas, preocupações e contramedidas em segurança de sistemas da informação. Os domínios a seguir são abordados nos módulos do seminário:

  • Controle de acesso — um conjunto de mecanismos que trabalham em conjunto para criar uma arquitetura de segurança para proteger os ativos do sistema de informação.
  • Segurança de aplicativos — lida com os importantes conceitos de segurança que se aplicam ao desenvolvimento de softwares de aplicativos. Delineia o ambiente onde o software é projetado e desenvolvido e explica o papel essencial que o software desempenha no fornecimento de segurança ao sistema de informação.
  • Continuidade de negócios e planejamento para recuperação de desastres — para a preservação e recuperação de operações de negócios no caso de interrupções.
  • Criptografia — os princípios, meios e métodos de ocultação de informações para garantir sua integridade, confidencialidade e autenticidade.
  • Segurança da informação e gestão de riscos — a identificação dos ativos de informação da organização e o desenvolvimento, documentação e implementação de políticas, normas, procedimentos e diretrizes. As ferramentas de gestão como a classificação de dados e avaliação/análise de riscos são usadas para identificar ameaças, classificar ativos e avaliar as vulnerabilidades do sistema para que controles eficazes possam ser implementados.
  • Legislação, regulamentações, conformidade e investigações
    • Leis e regulamentos contra crimes de informática
    • As medidas e tecnologias usadas para investigar casos de crimes de informática
  • Segurança de operações — usada para identificar os controles sobre hardware, mídias e operadores e administradores com privilégios de acesso a quaisquer desses recursos. Auditoria e monitoramento são os mecanismos, ferramentas e instalações que permitem a identificação de incidentes de segurança e ações subseqüentes para identificar os elementos essenciais e divulgar as informações pertinentes ao indivíduo, grupo ou processo apropriado.
  • Segurança física (ambiental) — fornece técnicas de proteção para toda a instalação, desde o perímetro externo até o espaço interno do escritório, incluindo todos os recursos do sistema de informação.
  • Arquitetura e projeto de segurança — contém os conceitos, princípios, estruturas e normas usados para projetar, monitorar e proteger sistemas operacionais, equipamentos, redes, aplicativos, bem como os controles usados para reforçar vários níveis de disponibilidade, integridade e confidencialidade.
  • Segurança em redes e telecomunicações
    • Estruturas de rede
    • Métodos de transmissão
    • Formatos de transporte
    • Medidas de segurança para proporcionar disponibilidade, integridade e confidencialidade
    • Autenticação para transmissões por redes e comunicação públicas e privadas

Há várias organizações que ministram cursos de revisão do (ISC)2® que fazem declarações não-autorizadas de pontuações mais altas que a média nos testes e índices de aprovação exagerados. Um candidato deve ser cauteloso, já que as pontuações nos testes ou índices de aprovação nunca são revelados. Certifique-se de estar participando de um Seminário Oficial de Revisão do CBK® do CISSP® do (ISC)2 em um provedor autorizado.

Quem deve obter a certificação CISSP?
O CISSP é ideal para aqueles que trabalham em posições como:

Consultor de Segurança
Gerente de segurança
Diretor / Gerente de TI
Auditor de Segurança
Arquiteto de Segurança

Analista de Segurança
Engenheiro de Sistemas de Segurança
Chefe de Segurança da Informação
Diretor de Segurança
Arquiteto de redes

É exigido para a obtenção final da certificação comprovação mínima de 5 anos de experiência na área de segurança da informação.

Certificação: O aluno poderá realizar o exame oficial do CISSP através dos centros PearsonVUE

Duração do curso: 40 horas

Local do treinamento: Local:  Centro, São Paulo , SP

    VEJA O QUE NOSSOS ALUNOS ESTÃO DIZENDO

    “O curso do CISSP que eu diz na Strong Security Brasil foi excepcional. A turma era nivelada, todos com um altíssimo nível, o professor Alexandre Borges consegui dar uma matéria extensa e teoria de forma dinâmica e ainda conseguiu ir bem além do conteúdo. O curso foi muito além das expectativas.”

    Ricardo Miranda

    INTERESSADO? ENVIE SUA MENSAGEM

    Este curso tem duração de 40 horas e é dirigido especialmente para profissionais da área de Segurança da Informação ou Security Officer.