Course Outline
Access Kontrol
Arsitektur keamanan yang melindungi aset sistem Anda:
- Konsep, metodologi dan teknik
- Efektivitas
- Serangan
Telecomkomunikasi & Network Security
Struktur jaringan, metode transmisi, format transportasi dan langkah-langkah keamanan yang menyediakan ketersediaan, integritas dan kerahasiaan:
- Arsitektur dan desain jaringan
- Communication saluran
- Komponen jaringan
- Serangan jaringan
Keamanan Informasi GoKeamanan & Risiko Management
Mengidentifikasi aset informasi organisasi, dan pengembangan, dokumentasi, dan implementasi kebijakan, standar, prosedur, dan pedoman:
- Tata kelola dan kebijakan keamanan
- Klasifikasi dan kepemilikan informasi
- Perjanjian kontrak dan proses pengadaan
- Konsep manajemen risiko
- Keamanan Personel
- Pendidikan, pelatihan dan kesadaran keamanan
- Sertifikasi dan akreditasi
Keamanan Pengembangan Perangkat Lunak
Kontrol yang ditemukan dalam perangkat lunak sistem dan aplikasi, dan pengembangannya:
- Siklus Hidup Pengembangan Sistem (SDLC)
- Lingkungan aplikasi dan kontrol keamanan
- Efektivitas keamanan aplikasi
Kriptografi
Prinsip, cara dan metode penyamaran informasi; untuk memastikan integritas, kerahasiaan dan keasliannya:
- Konsep enkripsi
- Tanda tangan digital
- Serangan kriptoanalisis
- Infrastruktur Kunci Publik (PKI)
- Alternatif penyembunyian informasi
Arsitektur & Desain Keamanan
Konsep, prinsip, struktur, dan standar yang digunakan untuk merancang, menerapkan, memantau, dan mengamankan sistem operasi, peralatan, jaringan, dan aplikasi:
- Konsep dasar model keamanan
- Kemampuan sistem informasi (misalnya perlindungan memori, virtualisasi)
- Prinsip penanggulangan
- Kerentanan dan ancaman (misalnya komputasi awan, agregasi, kontrol aliran data)
Operasi Keamanan (sebelumnya 'Operasi Keamanan')
Kontrol atas perangkat keras, media, dan operator dengan hak akses:
- Perlindungan sumber daya
- Tanggapan insiden
- Pencegahan dan respons serangan
- Manajemen patch dan kerentanan
Business Perencanaan Kontinuitas & Pemulihan Bencana
Cara mempertahankan bisnis saat menghadapi gangguan besar:
- Business analisis dampak
- Strategi pemulihan
- Proses pemulihan bencana
- Memberikan pelatihan
Hukum, Peraturan, Investigasi dan Kepatuhan
Hukum kejahatan komputer, investigasi dan cara mengumpulkan bukti:
- Masalah hukum
- Investigasi
- Prosedur forensik
- Persyaratan/prosedur kepatuhan
Keamanan Fisik (Lingkungan)
Cara melindungi sumber daya dan informasi sensitif bisnis Anda:
- Pertimbangan desain lokasi/fasilitas
- Keamanan perimeter
- Keamanan internal
- Keamanan fasilitas
Requirements
Untuk mengikuti CISSP CBK Review, Anda tidak perlu memiliki pengalaman yang menjadi prasyarat untuk mengikuti ujian. Ujian ini terbuka bagi siapa saja yang bekerja di bidang TI dan Keamanan Informasi dan bertujuan untuk memberikan Anda pemahaman menyeluruh tentang Keamanan Informasi, bahkan jika Anda tidak bermaksud mengikuti ujian.
Jika Anda bermaksud untuk mengikuti ujian:
Kandidat CISSP:
Harus memiliki minimal lima tahun pengalaman kerja profesional keamanan langsung penuh waktu dalam dua atau lebih dari sepuluh domain (ISC)2® CISSP CBK®, atau empat tahun pengalaman kerja profesional keamanan langsung penuh waktu dalam dua atau lebih dari sepuluh domain CISSP CBK dengan gelar sarjana.
Associate (ISC)2 untuk CISSP:
Status Associate of (ISC)2 tersedia bagi mereka yang memiliki pengetahuan dalam bidang-bidang utama konsep industri tetapi kurang memiliki pengalaman kerja. Sebagai kandidat, Anda dapat mengikuti ujian CISSP dan mematuhi Kode Etik (ISC)2, namun untuk memperoleh kredensial CISSP, Anda harus memperoleh pengalaman profesional yang diperlukan selama bertahun-tahun, memberikan bukti, dan didukung oleh anggota (ISC)2 yang memiliki reputasi baik. Jika Anda berupaya untuk memperoleh kredensial ini, Anda akan memiliki waktu maksimal enam tahun sejak tanggal lulus ujian untuk memperoleh pengalaman profesional yang diperlukan selama lima tahun. Untuk informasi lebih lanjut, silakan lihat: www.isc2.org