コース概要

アクセスコントロール

システムの資産を保護するセキュリティアーキテクチャ:

  • 概念、方法論、技術
  • 有効性
  • 攻撃

通信およびネットワークセキュリティ

可用性、完全性、機密性を提供するネットワーク構造、伝送方法、転送形式、およびセキュリティ対策:

  • ネットワークアーキテクチャと設計
  • 通信チャネル
  • ネットワークコンポーネント
  • ネットワーク攻撃

情報セキュリティガバナンスとリスク管理

組織の情報資産を特定し、ポリシー、標準、手順、ガイドラインの開発、文書化、および実装:

  • セキュリティガバナンスとポリシー
  • 情報の分類と所有権
  • 契約上の合意と調達プロセス
  • リスク管理の概念
  • 人的セキュリティ
  • セキュリティ教育、トレーニング、意識向上
  • 認証と認定

ソフトウェア開発セキュリティ

システムおよびアプリケーションソフトウェアに組み込まれたコントロールとその開発:

  • システム開発ライフサイクル(SDLC)
  • アプリケーション環境とセキュリティコントロール
  • アプリケーションセキュリティの有効性

暗号学

情報を偽装するための原則、手段、方法;その完全性、機密性、および真正性を保証する:

  • 暗号化の概念
  • デジタル署名
  • 暗号解析攻撃
  • 公開鍵基盤(PKI)
  • 情報隠蔽の代替手段

セキュリティアーキテクチャと設計

オペレーティングシステム、機器、ネットワーク、およびアプリケーションを設計、実装、監視、および保護するために使用される概念、原則、構造、および標準:

  • セキュリティモデルの基本概念
  • 情報システムの機能(例:メモリ保護、仮想化)
  • 対策の原則
  • 脆弱性と脅威(例:クラウドコンピューティング、集約、データフロー制御)

セキュリティオペレーション(旧称「オペレーションセキュリティ」)

ハードウェア、メディア、およびアクセス権限を持つオペレーターに対するコントロール:

  • リソース保護
  • インシデント対応
  • 攻撃防止と対応
  • パッチと脆弱性管理

ビジネス継続性と災害復旧計画

主要な障害に直面した際にビジネスを維持する方法:

  • ビジネス影響分析
  • 復旧戦略
  • 災害復旧プロセス
  • トレーニングの提供

法律、規制、調査、およびコンプライアンス

コンピュータ犯罪法、調査、および証拠収集の方法:

  • 法的問題
  • 調査
  • フォレンジック手順
  • コンプライアンス要件/手順

物理的(環境的)セキュリティ

ビジネスのリソースと機密情報を保護する方法:

  • サイト/施設設計の考慮事項
  • 周辺セキュリティ
  • 内部セキュリティ
  • 施設セキュリティ

要求

CISSP CBK レビューに参加するために、試験の前提条件となる経験は必要ありません。ITおよび情報セキュリティ分野で働くすべての人々に利用可能であり、試験を受けるつもりがなくても、情報セキュリティの徹底的な理解を提供することを目指しています。

試験に進む場合:

CISSP候補者:

(ISC)2® CISSP CBK®の10のドメインのうち2つ以上で、最低5年間の直接的なフルタイムのセキュリティ専門職の実務経験、または大学学位を持ち、CISSP CBKの10のドメインのうち2つ以上で4年間の直接的なフルタイムのセキュリティ専門職の実務経験が必要です。

(ISC)2のアソシエイト(CISSP):

(ISC)2のアソシエイトステータスは、主要な業界概念に関する知識はあるが実務経験が不足している人々に利用可能です。候補者として、CISSP試験を受験し、(ISC)2の倫理規約に同意することができますが、CISSP資格を取得するためには、必要な年数の専門職経験を取得し、証明を提出し、(ISC)2の正会員から推薦を受ける必要があります。この資格を目指している場合、試験合格日から最大6年間で必要な5年間の専門職経験を取得する必要があります。詳細については、www.isc2.orgを参照してください。

 35 時間

参加者の人数


参加者1人当たりの料金

お客様の声 (4)

今後のコース

関連カテゴリー