Trang chủ > Chương trình đào tạo (ISC)2 > Certified Information System Security Professional - CISSP

CHUYÊN GIA AN TOÀN, AN NINH THÔNG TIN - CISSP 

(Certified Information Systems Security Professional)

 

MỤC TIÊU KHÓA HỌC

CISSP là một chương trình đào tạo cao cấp về bảo mật của tổ chức độc lập (ISC)² . Hiện tại chứng chỉ CISSP được coi là một trong những chứng chỉ cao cấp và giá trị nhất trong lĩnh vực bảo mật và công nghệ thông tin. 

 

Kiến thức của CISSP rất rộng và được mô tả như “2 inches depth, 10 miles wide” (rộng 10 dặm, sâu 2 tấc). Chương trình đào tạọ được thiết kế theo hướng dễ tiếp cận, cung cấp cho người học các kỹ năng từ cơ bản (Basic) đến nâng cao (Advanced) về các lĩnh vực bảo mật hệ thống, bảo mật Mạng. Chính vì vậy, khoá CISSP rất cần thiết cho người làm công tác quản lý bảo mật thông tin hoặc các kỹ sư bảo mật, muốn mở rộng kiến thức của mình nhằm mục đích hiểu biết tổng quan và hệ thống hóa lại kiến thức về an toàn thông tin.

  

ĐỐI TƯỢNG THAM DỰ


Chương trình dành cho các chuyên viên Hệ thống, các chuyên viên Quản trị Hệ thống và Mạng mong muốn được trang bị những kiến thức và kỹ năng áp dụng bảo mật thực tế.

 

YÊU CẦU CỦA KHÓA HỌC


Chứng chỉ CISSP dành cho các IT professionals với ít nhất 2 năm kinh nghiệm trong lĩnh vực System management, Networking, và có kiến thức về TCP/IP.

 

THỜI LƯỢNG: 40 giờ với thuyết giảng ngắn, thảo luận mở và thực hành theo các tình huống thực tế với hơn 50% thời lượng

 

CHỨNG CHỈ ĐẠT ĐƯỢC


Sau khi hòan tất khóa học, học viên sẽ được cấp chứng chỉ hòan tất khóa học do SmartPro cấp

 

NỘI DUNG KHÓA HỌC

 

1. Access Control – A collection of mechanisms that work together to create security architecture to protect the assets of the information system

  • Concepts/Methodologies/Techniques
  • Effectiveness
  • Attacks

2.Telecommunications and Network Security – Discusses network structures, transmission methods, transport formats and security measures used to provide availability, integrity, and confidentiality

  • Network Architecture and Design
  • Communication Channels
  • Network Components
  • Network Attacks

3. Information Security Governance and Risk Management – The identification of an organization’s information assets and the development, documentation and implementation of policies, standards, procedures, and guidelines

  • Security Governance and Policy
  • Information Classification/Ownership
  • Contractual Agreements and Procurement Processes
  • Risk Management Concepts
  • Personnel Security
  • Security Education, Training and Awareness
  • Certification and Accreditation

4. Software Development Security – Refers to the controls that are included within systems and applications software and the steps used in their development

  • Systems Development Life Cycle (SDLC)
  • Application Environment and Security Controls
  • Effectiveness of Application Security

5. Cryptography – The principles, means and methods of disguising information to ensure its integrity, confidentiality, and authenticity

  • Encryption Concepts
  • Digital Signatures
  • Cryptanalytic Attacks
  • Public Key Infrastructure (PKI)
  • Information Hiding Alternatives

6. Security Architecture and Design – Contains the concepts, principles, structures and standards used to design, implement, monitor, and secure, operating systems, equipment, networks, applications, and those controls used to enforce various levels of confidentiality, integrity, and availability

  • Fundamental Concepts of Security Models
  • Capabilities of Information Systems (e.g. memory protection, virtualization)
  • Countermeasure Principles
  • Vulnerabilities and Threats (e.g. cloud computing, aggregation, data flow control)

7. Operations Security – Used to identify the controls over hardware, media and the operators with access privileges to any of these resources

  • Resource Protection
  • Incident Response
  • Attack Prevention and Response
  • Patch and Vulnerability Management

8. Business Continuity and Disaster Recovery Planning – Addresses the preservation of the business in the face of major disruptions to normal business operations

  • Business Impact Analysis
  • Recovery Strategy
  • Disaster Recovery Process
  • Provide Training

9. Legal, Regulations, Investigations and Compliance – Addresses computer crime laws and regulations, the investigative measures and techniques that can be used to determine if a crime has been committed, and methods to gather evidence

  • Legal issues
  • Investigations
  • Forensic procedures
  • Compliance Requirements/Procedures

10. Physical (Environmental) Security – Addresses the threats, vulnerabilities, and countermeasures that can be utilized to physically protect an enterprise’s resources and sensitive information

  • Site/Facility Design Considerations
  • Perimeter Security
  • Internal Security
  • Facilities Security

11. Test-Taking Tips and Study Techniques

  • Preparation for the CISSP Exam
  • Submitting Required Paperwork
  • Resources and Study Aids
  • Passing the Exam the First Time

12. Q&A/Final test
 

 

 

 

Địa chỉ: Lầu 6, toà nhà Thiên Sơn, 5-7-9 Nguyễn Gia Thiều, P.6, Quận 3, TP.HCM

Tel: (028) 39 333 376 - Fax: (028) 39 30 6767

Email: tuvan@smartpro.vn, sales@smartpro.vn

Chi nhánh: 8/12 Liễu Giai, Ba Đình, Hà Nội

Tel: (024) 37620196

Email: tuvan@smartpro.vn, sales@smartpro.vn

web counters