CISSP Pre-Exam

 

MỤC TIÊU KHOÁ HỌC
CISSP (Certified Information System Security Professional) là một chứng chỉ an toàn thông tin cao cấp được công nhận trên toàn thế giới, là sự lựa chọn hàng đầu của các chuyên gia và nhà quản lý trong lĩnh vực an toàn thông tin. Nội dung của CISSP trải dài ở các lĩnh vực từ thiết kế kiến trúc bảo mật, xây dựng chính sách bảo mật đến an toàn vận hành hệ thống thông tin trong doanh nghiệp, tổ chức.

 

Với thời lượng 40 giờ học trên lớp và 2 tháng ôn luyện cùng giảng viên, khóa học CISSP Pre-Exam sẽ giúp học viên ôn luyện lại các kiến thức trong CISSP mà học viên đã được học trước đó và hoàn toàn tự tin bước vào kỳ thi chứng chỉ quốc tế CISSP.

 

ĐẶC ĐIỂM KHÓA HỌC

  • Cam kết việc thi đậu CISSP. Trong vòng 2 tháng sau khi kết thúc thời lượng trên lớp, nếu học viên thi không đậu kỳ thi CISSP thì, học viên có thể:
    • Được hoàn lại 50% học phí khóa học, hoặc
    • Tham gia miễn phí khóa CISSP tiếp theo.
  • Học viên là trung tâm của chương trình. Vì vậy, để đạt được CISSP, đòi hỏi học viên phải có sự quyết tâm và cùng hợp tác với giảng viên trong thời gian ôn luyện.
  • Ngoài 40 giờ lên lớp nhất định, học viên được tham vấn và ôn luyện với giảng viên trực tiếp hoặc gián tiếp (email, điện thoại, skype..) vào bất kỳ thời điểm nào phù hợp trong thời gian khóa học diễn ra.

 

THỜI LƯỢNG

  • Trên lớp: 40h.
  • Bên ngoài: 2 tháng, bắt đầu từ thời điểm kết thúc số giờ trên lớp.

 

ĐIỀU KIỆN THAM GIA KHOÁ HỌC

  • Có kiến thức tương đương với chứng chỉ Security+ hoặc SSCP, hoặc
  • Có kinh nghiệm làm việc hai trong số mười domain của CISSP
  • Có mục tiêu thi CISSP.
  • Có khả năng đọc hiểu tiếng Anh tốt.
  • Có thể chủ động sắp xếp thời gian cho việc tự học.

 

CHỨNG CHỈ ĐẠT ĐƯỢC
Sau khi hoàn tất khoá học, học viên sẽ được SmartPro cấp chứng nhận hoàn tất khoá học và đủ khả năng để thi lấy chứng chỉ quốc tế CISSP

 

NỘI DUNG KHOÁ HỌC

Chương trình tập trung đào sâu khai thác và ôn luyện 10 domain của CISSP.

1. Access Control – A collection of mechanisms that work together to create security architecture to protect the assets of the information system

  • Concepts/Methodologies/Techniques
  • Effectiveness
  • Attacks

2. Telecommunications and Network Security – Discusses network structures, transmission methods, transport formats and security measures used to provide availability, integrity, and confidentiality

  • Network Architecture and Design
  • Communication Channels
  • Network Components
  • Network Attacks

3. Information Security Governance and Risk Management – The identification of an organization’s information assets and the development, documentation and implementation of policies, standards, procedures, and guidelines

  • Security Governance and Policy
  • Information Classification/Ownership
  • Contractual Agreements and Procurement Processes
  • Risk Management Concepts
  • Personnel Security
  • Security Education, Training and Awareness
  • Certification and Accreditation

4. Software Development Security – Refers to the controls that are included within systems and applications software and the steps used in their development

  • Systems Development Life Cycle (SDLC)
  • Application Environment and Security Controls
  • Effectiveness of Application Security

5. Cryptography – The principles, means and methods of disguising information to ensure its integrity, confidentiality, and authenticity

  • Encryption Concepts
  • Digital Signatures
  • Cryptanalytic Attacks
  • Public Key Infrastructure (PKI)
  • Information Hiding Alternatives

6. Security Architecture and Design – Contains the concepts, principles, structures and standards used to design, implement, monitor, and secure, operating systems, equipment, networks, applications, and those controls used to enforce various levels of confidentiality, integrity, and availability

  • Fundamental Concepts of Security Models
  • Capabilities of Information Systems (e.g. memory protection, virtualization)
  • Countermeasure Principles
  • Vulnerabilities and Threats (e.g. cloud computing, aggregation, data flow control)

6. Operations Security – Used to identify the controls over hardware, media and the operators with access privileges to any of these resources

  • Resource Protection
  • Incident Response
  • Attack Prevention and Response
  • Patch and Vulnerability Management

7. Business Continuity and Disaster Recovery Planning – Addresses the preservation of the business in the face of major disruptions to normal business operations

  • Business Impact Analysis
  • Recovery Strategy
  • Disaster Recovery Process
  • Provide Training

8. Legal, Regulations, Investigations and Compliance – Addresses computer crime laws and regulations, the investigative measures and techniques that can be used to determine if a crime has been committed, and methods to gather evidence

  • Legal issues
  • Investigations
  • Forensic procedures
  • Compliance Requirements/Procedures

9. Physical (Environmental) Security – Addresses the threats, vulnerabilities, and countermeasures that can be utilized to physically protect an enterprise’s resources and sensitive information

  • Site/Facility Design Considerations
  • Perimeter Security
  • Internal Security
  • Facilities Security

 

 

EpI Oracle Corp HEAT PMI IT Service Management ICS 2 Microsoft Inc Cisco Corp

Địa chỉ: Lầu 6, toà nhà Thiên Sơn, 5-7-9 Nguyễn Gia Thiều, P.6, Quận 3, TP.HCM

Tel: (028) 39 333 376 - Fax: (028) 39 30 6767

Email: tuvan@smartpro.vn, sales@smartpro.vn

Chi nhánh: 8/12 Liễu Giai, Ba Đình, Hà Nội

Tel: (024) 37620196

Email: tuvan@smartpro.vn, sales@smartpro.vn

web counters