Certified Information Systems Security Professional (CISSP)

I. Tổng quan

CISSP là một trong số các lựa chọn hàng đầu cho các IT professionals nhằm trang bị thêm các kỹ năng triển khai bảo mật thông tin cho tổ chức.

CISSP được cung cấp bởi (ISC)2 một tổ chức độc lập, Chương trình học được thiết kế theo hướng dễ tiếp cận, cung cấp cho người học các kỹ năng từ Basic đến Advanced về các lĩnh vực bảo mật hệ thống, bảo mật mạng.

II. Thời lượng 

40 giờ

III. Đối tượng tham gia

Khóa học phù hợp cho các chuyên viên Hệ thống, các Quản trị Hệ thống và Mạng mong muốn được trang bị những kiến thức và kỹ năng áp dụng bảo mật thực tế.

III. Điều kiện tham gia khóa học

Để thành công trong khóa học, học viên cần có ít nhất 2 năm kinh nghiệm trong lĩnh vực System management, Networking, và có kiến thức về TCP/IP.

IV. Nội dung khóa học

BÀI 1: ĐIỀU KHIỂN TRUY CẬP VÀO CÁC HỆ THỐNG THÔNG TIN

-       Control Data Access

  • Information Security Triad
  • Access Control; Access Control Categories
  • Access Control Types
  • Mandatory Access Control
  • Discretionary Access Control
  • Non-discretionary Access Control

-       Control System Access

  • Passwords
  • Biometrics ; Single Sign-On

-       Determine an Access Control Administration Method

  • Centralized Domain
  • Decentralized Domain
  • Hybrid Domain 

-       Perform a Penetration Test

  • Access Control Attacks
  • Intrusion Detection Systems
  • Information System Monitoring
  • Penetration Testing

BÀI 2: CÁC HỆ THỐNG VIỄN THÔNG VÀ MẠNG

-       Design Data Networks

  • The OSI Model
  • The TCP/IP Model 
  • Data Network Protocols
  • Data Network
  • Data Network Topology
  • Data Services 

-       Provide Remote Access to a Data Network

  • Remote Access Technologies
  • Remote Access Protocols
  • Wireless Access Protocols 

-       Secure a Data Network

  • Network Attacks; Security Protocols
  • Network Security Mechanisms
  • Remote Access Security Mechanisms

-       Manage a Data Network

  • RAID; Data Backup
  • Single Points of Failure
  • Trusted Network Interpretation

BÀI 3: THẾ NÀO LÀ QUẢN TRỊ BẢO MẬT THÔNG TIN

-       Determine Security Management Goals

  • Organizational Security
  • Top Down Approach
  • Organizational Security Model
  • Security Goals 

-       Classify Information

  • Information Classification
  • Classification Roles
  • Information Distribution

-       Develop a Security Program

  • Security Policy
  • Policy Roles; Security Awareness

-       Manage Risk

  • Risk Analysis
  • Asset Valuation
  • Quantitative Risk Analysis
  • Qualitative Risk Analysis
  • Safeguard Selection Criteria
  • Security Certification and Accreditation Process

BÀI 4: AN TOÀN CHO ỨNG DỤNG

-       Perform Software Configuration Management

  • Software Life Cycle
  • Waterfall Software Development Models
  • Iterative Software Development Models
  • Cost Estimation Models
  • Software Capability Maturity Model
  • Change Control Process
  • Configuration Management

-        Implement Software Controls

  • Data Structures
  • Artificial Intelligence Systems
  • Software Threats
  • Software Controls

-       Secure Database Systems

  • Database System
  • Database Integrity
  • DataWarehousing
  • Data Mining
  • Database Threats
  • Database Security Mechanisms

BÀI 5: THỰC THI MÃ HÓA

-       Apply a Basic Cipher

  • Cryptography ; Cryptographic Attacks
  • Substitution ; Transposition
  • Alternative Ciphers 

-       Select a Symmetric Key Cryptography Method

  • Symmetric Key Cryptography
  • Block Cipher; Stream Cipher
  • Data Encryption Standard

-       Select an Asymmetric Key Cryptography Method

  • Asymmetric Key Cryptography
  • Asymmetric Key Cryptography Methods
  • Message Digest
  • Asymmetric Key Algorithms
  • Public Key Infrastructure
  • Digital Signatures

-       Determine Email Security

  • Email Security Methods 

-       Determine Internet Security

  • Internet Security Methods
  • Wireless Security ; WAP

BÀI 6: AN TOÀN KIẾN TRÚC HỆ THỐNG

-       Evaluate Security Models

  • Computer Architecture
  • Distributed System Architecture
  • Security Models

-       Choose a Security Mode

  • Trusted Computer Base (TCB)
  • TCB Vulnerabilities
  • Data Recovery Levels
  • Security Modes

-       Provide System Assurance

  • Trusted Computer System Evaluation Criteria
  • Information Systems Security Standards

BÀI 7: THỰC THI CÁC HOẠT ĐỘNG BẢO MẬT

-       Control Operations Security

  • Operations Security
  • Operations Security Control Categories

-       Audit and Monitor Systems

  • Security Auditing ; Security Audit Events
  • Security Monitoring ; Violation Analysis 

-       Handle Threats and Violations

  • Security Threats
  • Security Violations ; Trusted Recovery 

BÀI 8: ĐẢM BẢO HỆ THỐNG LUÔN VẬN HÀNH ỔN ĐỊNH VÀ KẾ HOẠCH DỰ PHÒNG

-       Sustain Business Processes

  • Business Continuity Plan
  • Disruptive Events 

-       Perform Business Impact Analysis

  • Business Impact Analysis
  • Vulnerability Assessment
  • Maximum Tolerable Downtime
  • Critical Business Processes

-       Define Disaster Recovery Strategies

  • Disaster Recovery Strategies
  • Backup Strategy ; Alternate Sites 

-       Test the Disaster Recovery Plan

  • Disaster Recovery Tests
  • Recovery Team
  • Salvage Team
  • Recovery Issues 

BÀI 9: ĐẢM BẢO AN TOÀN VẬT LÝ

-       Control Physical Access

  • Physical Security ; Physical Threats
  • Layered Protection
  • Barriers; Locks
  • Facility Control Devices 

-       Monitor Physical Access

  • Facility Control System
  • Perimeter Intrusion Detection Systems
  • Surveillance Systems ; Physical Access Log
  • AlarmSystems 

-       Establish Physical Security Methods

  • RestrictedWork Areas
  • Media Protection ; Personnel Controls
  • Emergency Procedures

-       Design Secure Facilities

  • Facility Design ; Power Issues
  • Environmental Controls ; Fire Prevention

BÀI 10: CÁC VẤN ĐỀ LIÊN QUAN ĐẾN PHÁP LÝ LUẬT AN TOÀN THÔNG TIN

-       Interpret Computer Crime Laws and Regulations

  • Statutory Law
  • Administrative Law; Common Law
  • Intellectual Property Law
  • Information Privacy Law
  • Computer Crime Laws

-       Apply the Evidence Life Cycle

  • Computer Crime
  • Types of Evidence ; Chain of Evidence
  • Rules of Evidence

-       Perform an Investigation

  • The Incident Response Process
  • Surveillance
  • Search and Seizure
  • Computer Forensics

-       Identify Codes of Conduct

  •  Ethics ; Codes of Conduct
  • Học trực tuyến

  • Học tại Hồ Chí Minh

  • Ngày khai giảng : 21-10-2023
  • Giờ học : 08h30 - 17h30
  • Ngày học : Thứ 7
  • Thời lượng : 40h
  • Học phí : Liên Hệ

  • Học tại Hà Nội

  • Ngày khai giảng : 14-10-2023
  • Giờ học : 08h30 - 17h30
  • Ngày học : Thứ 7
  • Thời lượng : 40h
  • Học phí : Liên hệ


Các khóa học khác