Меню Закрыть

Подготовка к экзаменам CISSP и CISM

026. Подготовка к CISSP и CISM (курс от профессионалов-практиков)

Стоимость: 30 000 рублей

Ближайший курс:

Подготовка к сертификационным экзаменам CISSP и CISM/

Информационная безопасность: ключевые концепции.

Обучение оффлайн/онлайн.


Результат обучения: система знаний, необходимая для успешной сдачи экзамена

Программа:

Раздел 1 — Введение и управление доступом

  • зачем нужен CISSP?
  • как лучше всего подготовиться?
  • термины и определения;
  • виды контроля доступа;
  • способы аутентификации и идентификации: пароли, биометрия, токены, тикеты;
  • виды управления доступом: избирательное (discretionary), неизбирательное (non-discretionary), мандатное, ролевое, на основе решетки (lattice-based);
  • методы управления доступом: централизованное и децентрализованное;
  • протоколы RADIUS и TACACS;
  • свойство «осведомленности»;
  • принцип «наименьших привилегий»;
  • принцип «need-to-know»;
  • принцип разделения полномочий;
  • аудит механизмов/процессов управления доступом;
  • атаки на систему управления доступом.

Раздел 2 —Телекоммуникации и безопасность (часть 1)

  • концепция межсетевого взаимодействия: модель OSI;
  • инкапсуляция и деинкапсуляция;
  • модель TCP/IP;
  • технологии LAN;
  • топология сети;
  • компоненты сети: коммутаторы, маршрутизаторы, межсетевые экраны и др;
  • виртуальные частные сети: как они работают;
  • трансляция сетевых адресов (NAT);
  • технологии коммутации, сегментирование сетей;
  • WAN-сети;
  • безопасность беспроводных сетей;
  • обеспечение безопасности электронной почты.

Раздел 3 —Телекоммуникации и безопасность (часть 2)

  • атаки методом перебора паролей и подбора по словарю;
  • атаки «отказ в обслуживании»;
  • spoofing-атаки, ARP-spoofing;
  • перехват трафика;
  • атаки «человек посередине»;
  • социальная инженерия;
  • фишинг-атаки;
  • DNS-атаки.

Раздел 4 — Тестирование защищенности

  • структура кибератаки;
  • cyber kill chain, MitreAtt@ck;
  • методологии взлома;
  • инструментарий хакеров;
  • методологии тестирования защищенности;
  • тестирование на проникновение, redteaming;
  • ручной поиск уязвимостей;
  • анализ конфигурации;
  • применение сканеров уязвимостей;
  • разработка отчета по тестированию защищенности;

Раздел 5 —Менеджмент информационной безопасности. Риск-менеджмент.

  • система менеджмента информационной безопасности;
  • управление рисками информационной безопасности;
  • методики оценки рисков информационной безопасности: количественные и качественные;
  • внутренний аудит;
  • вопросы информационной безопасности, связанные с персоналом;
  • управление активами;
  • обучение по информационной безопасности и повышение осведомленности;
  • внутренние документы по информационной безопасности: политики, процедуры, инструкции, руководства, стандарты и др;

Раздел 6 — Менеджмент информационной безопасности. Безопасность операций

  • классификация информации;
  • контрактные обязательства;
  • управление антивирусной защитой;
  • управление патчами и уязвимостями;
  • управление резервным копированием и восстановлением данных;
  • реагирование на инциденты;
  • мониторинг информационной безопасности.

Раздел 7 — Обеспечение непрерывности бизнеса и восстановление после сбоев

  • оценка влияния сбоев на бизнес (BIA);
  • планирование непрерывности бизнеса;
  • планирование восстановления;
  • стратегии и средства;
  • тестирование планов и обучение персонала.

Раздел 8 — Криптография

  • основы криптографии;
  • алгоритмы симметричного шифрования;
  • алгоритмы асимметричного шифрования;
  • алгоритмы хеширования;
  • цифровые подписи;
  • инфраструктура открытых ключей (PKI);
  • криптоанализ;
  • альтернативы по скрытию информации.

Раздел 9 — Архитектура безопасности

  • фундаментальные концепции моделей безопасности;
  • модели подсистем управления доступом;
  • стандарты и критерии безопасности;
  • принципы контрмер;
  • уязвимости и угрозы.

Раздел 10 — Безопасность разработки программного обеспечения

  • жизненный цикл разработки программного обеспечения (SDLC);
  • дефекты, уязвимости и угрозы;
  • модели разработки и тестирования;
  • безопасность СУБД и информационных хранилищ;
  • меры безопасности в приложениях;
  • эффективность безопасности на уровне приложений;
  • атаки на приложения.

Раздел 11 — Выполнение требований законодательства

  • вопросы законодательства в области информационной безопасности;
  • компьютерные преступления;
  • интеллектуальная собственность;
  • лицензирование;
  • расследования;
  • процедуры расследования;
  • нормативные требования;
  • этика.

Раздел 12 —Физическая безопасность

  • угрозы физической безопасности;
  • защита периметра;
  • виды механизмов защиты;
  • защита серверных помещений;
  • безопасность снабжения.