Course Outline

Access Kontrol

Arsitektur keamanan yang melindungi aset sistem Anda:

  • Konsep, metodologi dan teknik
  • Efektivitas
  • Serangan

Telecomkomunikasi & Network Security

Struktur jaringan, metode transmisi, format transportasi dan langkah-langkah keamanan yang menyediakan ketersediaan, integritas dan kerahasiaan:

  • Arsitektur dan desain jaringan
  • Communication saluran
  • Komponen jaringan
  • Serangan jaringan

Keamanan Informasi GoKeamanan & Risiko Management

Mengidentifikasi aset informasi organisasi, dan pengembangan, dokumentasi, dan implementasi kebijakan, standar, prosedur, dan pedoman:

  • Tata kelola dan kebijakan keamanan
  • Klasifikasi dan kepemilikan informasi
  • Perjanjian kontrak dan proses pengadaan
  • Konsep manajemen risiko
  • Keamanan Personel
  • Pendidikan, pelatihan dan kesadaran keamanan
  • Sertifikasi dan akreditasi

Keamanan Pengembangan Perangkat Lunak

Kontrol yang ditemukan dalam perangkat lunak sistem dan aplikasi, dan pengembangannya:

  • Siklus Hidup Pengembangan Sistem (SDLC)
  • Lingkungan aplikasi dan kontrol keamanan
  • Efektivitas keamanan aplikasi

Kriptografi

Prinsip, cara dan metode penyamaran informasi; untuk memastikan integritas, kerahasiaan dan keasliannya:

  • Konsep enkripsi
  • Tanda tangan digital
  • Serangan kriptoanalisis
  • Infrastruktur Kunci Publik (PKI)
  • Alternatif penyembunyian informasi

Arsitektur & Desain Keamanan

Konsep, prinsip, struktur, dan standar yang digunakan untuk merancang, menerapkan, memantau, dan mengamankan sistem operasi, peralatan, jaringan, dan aplikasi:

  • Konsep dasar model keamanan
  • Kemampuan sistem informasi (misalnya perlindungan memori, virtualisasi)
  • Prinsip penanggulangan
  • Kerentanan dan ancaman (misalnya komputasi awan, agregasi, kontrol aliran data)

Operasi Keamanan (sebelumnya 'Operasi Keamanan')

Kontrol atas perangkat keras, media, dan operator dengan hak akses:

  • Perlindungan sumber daya
  • Tanggapan insiden
  • Pencegahan dan respons serangan
  • Manajemen patch dan kerentanan

Business Perencanaan Kontinuitas & Pemulihan Bencana

Cara mempertahankan bisnis saat menghadapi gangguan besar:

  • Business analisis dampak
  • Strategi pemulihan
  • Proses pemulihan bencana
  • Memberikan pelatihan

Hukum, Peraturan, Investigasi dan Kepatuhan

Hukum kejahatan komputer, investigasi dan cara mengumpulkan bukti:

  • Masalah hukum
  • Investigasi
  • Prosedur forensik
  • Persyaratan/prosedur kepatuhan

Keamanan Fisik (Lingkungan)

Cara melindungi sumber daya dan informasi sensitif bisnis Anda:

  • Pertimbangan desain lokasi/fasilitas
  • Keamanan perimeter
  • Keamanan internal
  • Keamanan fasilitas

Requirements

Untuk mengikuti CISSP CBK Review, Anda tidak perlu memiliki pengalaman yang menjadi prasyarat untuk mengikuti ujian. Ujian ini terbuka bagi siapa saja yang bekerja di bidang TI dan Keamanan Informasi dan bertujuan untuk memberikan Anda pemahaman menyeluruh tentang Keamanan Informasi, bahkan jika Anda tidak bermaksud mengikuti ujian.

Jika Anda bermaksud untuk mengikuti ujian:

Kandidat CISSP:

Harus memiliki minimal lima tahun pengalaman kerja profesional keamanan langsung penuh waktu dalam dua atau lebih dari sepuluh domain (ISC)2® CISSP CBK®, atau empat tahun pengalaman kerja profesional keamanan langsung penuh waktu dalam dua atau lebih dari sepuluh domain CISSP CBK dengan gelar sarjana.

Associate (ISC)2 untuk CISSP:

Status Associate of (ISC)2 tersedia bagi mereka yang memiliki pengetahuan dalam bidang-bidang utama konsep industri tetapi kurang memiliki pengalaman kerja. Sebagai kandidat, Anda dapat mengikuti ujian CISSP dan mematuhi Kode Etik (ISC)2, namun untuk memperoleh kredensial CISSP, Anda harus memperoleh pengalaman profesional yang diperlukan selama bertahun-tahun, memberikan bukti, dan didukung oleh anggota (ISC)2 yang memiliki reputasi baik. Jika Anda berupaya untuk memperoleh kredensial ini, Anda akan memiliki waktu maksimal enam tahun sejak tanggal lulus ujian untuk memperoleh pengalaman profesional yang diperlukan selama lima tahun. Untuk informasi lebih lanjut, silakan lihat: www.isc2.org

 35 Hours

Number of participants


Price per participant

Testimonials (4)

Upcoming Courses (Minimal 5 peserta)

Related Categories