Eğitim İçeriği

Erişim Kontrolü

Sistemlerinizin varlıklarını koruyan güvenlik mimarisine:

  • Kavramlar, yöntemler ve teknikler
  • Etkenlik
  • Saldırılar

Telko Ve Ağ Güvenliği

Kullanılabilirlik, bütünlük ve gizliliği sağlayan ağ yapıları, iletim yöntemleri, taşıma biçimleri ve güvenlik önlemleri:

  • Ağ mimarisi ve tasarım
  • İletişim kanalları
  • Ağ bileşenleri
  • Ağ saldırıları

Bilgi Güvenliği Yönetimi Ve Risk Yönetimi

Bir kuruluşun bilgi varlıklarını belirleme, politikaların, standartların, prosedürlerin ve rehberlik belgelerinin geliştirilmesi, dökümantasyonu ve uygulanması:

  • Güvenlik yönetimi ve politika
  • Bilgi sınıflandırma ve sahipliği
  • Sözleşmeli anlaşmalar ve satın alma süreçleri
  • Risk yönetimi kavramları
  • Kişisel güvenlik
  • Güvenlik eğitimleri, trening ve farkındalık
  • Sertifika ve akredite

Yazılım Geliştirme Güvenliği

Sistemlerde ve uygulama yazılımlarında bulunan kontroller ve geliştirmeleri:

  • Sistem Geliştirme Yaşam Döngüsü (SDLC)
  • Uygulama ortamı ve güvenlik kontrolü
  • Uygulama güvenliğinin etkinliği

Kriptografi

Bilgileri gizleme ilkeleri, yöntemleri ve teknikleri; bilginin bütünlüğünü, gizliliğini ve özgünliğini sağlamak için:

  • Şifreleme kavramları
  • Dijital imzalar
  • Kriptoanalitik saldırılar
  • Kaçak Anahtar Yapısı (PKI)
  • Bilgi gizleme alternatifleri

Güvenlik Mimarisi Ve Tasarımı

İşletim sistemlerini, ekipmanları, ağları ve uygulamaları tasarlamak, uygulamak, izlemek ve korumak için kullanılan kavramlar, ilkeler, yapılar ve standartlar:

  • Güvenlik modellerinin temel kavramları
  • Bilgi sistemlerinin yetenekleri (örneğin, bellek koruması, sanallaştırma)
  • Karşıtımsak ilkeleri
  • Zafiyetler ve tehditler (örneğin, bulut hesaplama, topluluk, veri akışı kontrolü)

Güvenlik Operasyonları (eski adıyla 'Operasyon Güvenliği')

Donanım, ortam ve erişim izinlere sahip operatörler üzerindeki kontroller:

  • Kaynak koruma
  • Olay yanıt süreci
  • Saldırı önleme ve yanıtı
  • Düzeltileri ve zafiyet yönetimi

İş Sürekliliği Ve Afet Kurtarma Planlaması

Nasıl işletmeyi büyük bozuklara rağmen sürdürebilirsiniz:

  • İş etkisi analizi
  • Kurtarma stratejisi
  • Afet kurtarma süreci
  • Eğitim sunma

Hukuki, Regülasyonlar, Sorgular ve Uyumluluk

Bilgisayar suçları yasaları, sorgulamalar ve delillerin nasıl toplanması:

  • Hukuki sorunlar
  • Sorgulamalar
  • Forensic prosedürler
  • Uyum gereklilikleri/prosedürler

Fiziksel (Çevresel) Güvenlik

Kuruluşunuzun kaynaklarını ve hassas bilgilerini nasıl koruyabilirsiniz:

  • Site / tesis tasarım kriterleri
  • Daire güvenlik
  • İç güvenlik
  • Tesis güvenlik

Kurs İçin Gerekli Önbilgiler

CISSP CBK Overview'u katılmak için sınavın ön koşulları olan deneyime sahip olmanıza gerek yok. IT ve Bilgi Güvenliği alanlarında çalışan herkes için uygun olup, sınavdan geçmeye niyetli olmayanlar bile bilgi güvenliği hakkında kapsamlı bir anlayış sağlar.

Eğer sınavına devam etmeyi planlıyorsanız:

CISSP adayları:

(ISC)2® CISSP CBK®'nin on alanından en az ikisinde beş yıl tam zamanlı güvenlik profesyonel deneyimi olmalı veya bir lisans derecesi ile dört yıl tam zamanlı güvenlik profesyonel deneyime sahip olmalısınız.

CISSP için (ISC)2 Associate:

(ISC)2 Associate statüsü, sektör kavramlarının ana alanlarından bilgi sahibi ancak deneyim eksik olan kişiler içindir. Aday olarak CISSP sınavına katılabilir ve (ISC)2 Etik Kurallarına uyabilirsiniz, fakat CISSP sertifikasını kazanmak için gerekli profesyonel deneyimi elde etmeniz, bu deneyimi kanıtlamanız ve bir (ISC)2 üyesinin onaylaması gerekmektedir. Bu sertifika için çalışıyorsanız, sınavdan geçtikten sonra gerekli beş yıllık profesyonel deneyimi elde etmek için en fazla altı yılınız olacaktır. Daha fazla bilgi için lütfen www.isc2.org'yu ziyaret edin.

 35 Saat

Katılımcı Sayısı


Kişi Başına Fiyat

Danışanlarımızın Yorumları (4)

Yaklaşan Etkinlikler

İlgili Kategoriler