آمادگی برای آزمون CISSP (متخصص امنیت سیستم های اطلاعاتی گواهی شده)
آیا برای شرکت در آزمون CISSP آماده هستید؟ این دوره آموزشی به شما کمک میکند تا برای آزمون متخصص امنیت سیستمهای اطلاعاتی گواهی شده (CISSP) آماده شوید.
مباحث کلیدی آزمون CISSP:
پیشنیازها:
برای شرکت در این دوره، داشتن دانش و درک قوی از هشت حوزه دانش مشترک (CBK) موسسه (ISC)² ضروری است.
دوره آمادگی آزمون CISSP (ISC)² به همراه آزمونهای آزمایشی برای متخصصان امنیت باتجربه، مدیران و رهبرانی که علاقهمند به اثبات دانش خود در زمینههای مختلف امنیت هستند، ایدهآل است.
این دوره از طریق سخنرانیهای دقیق، تکالیف، آزمونها و تستهای عملی، مفاهیم هر ماژول را آموزش داده و ارزیابی میکند. برخلاف برخی دورهها، دسترسی شما به این دوره محدود نیست و شما دسترسی مادام العمر به آن خواهید داشت.
پیش از ثبت نام، پیشنمایشهای رایگان را بررسی کنید تا انتظارات واقعبینانهای از دوره داشته باشید.
توجه: این یک دوره رسمی صدور گواهینامه (ISC)² نیست، اما محتوای ارائه شده در این دوره تمام مطالب مورد نیاز برای آمادهسازی فراگیر برای آزمون CISSP را پوشش میدهد.
کسب مدرک CISSP نشان میدهد که شما توانایی طراحی، پیادهسازی و مدیریت یک برنامه امنیت سایبری درجه یک را دارید. با داشتن CISSP، تخصص خود را تأیید کرده و به عضویت (ISC)² در میآیید و به طیف گستردهای از منابع انحصاری، ابزارهای آموزشی و فرصتهای شبکهسازی همتایان دسترسی پیدا میکنید.
مهارتهای خود را ثابت کنید، حرفه خود را ارتقا دهید، حقوق مورد نظر خود را کسب کنید و از حمایت جامعهای از رهبران امنیت سایبری برخوردار شوید که در طول دوران حرفهای خود از شما پشتیبانی میکنند.
اکثر افراد دارای مدرک CISSP دارای زمینههای زیر هستند:
بسته به فرمت آزمونی که توسط داوطلب انتخاب میشود، آزمون CISSP سه یا چهار ساعت طول میکشد. این آزمون شامل حداکثر 250 سوال چند گزینهای و پیشرفته است که هدف آن ارزیابی دانش و درک شما از هشت حوزه دانش مشترک (CBK) موسسه (ISC)² است و برای قبولی در آزمون گواهینامه، باید نمره 70٪ یا بالاتر کسب کنید.
متخصص امنیت سیستم های اطلاعاتی گواهی شده (CISSP) شناخته شده ترین مدرک در بازار امنیت اطلاعات در سطح جهان است. CISSP دانش و تجربه فنی و مدیریتی عمیق یک متخصص امنیت اطلاعات را برای طراحی، مهندسی و مدیریت مؤثر وضعیت کلی امنیت یک سازمان تأیید می کند.
طیف گسترده ای از موضوعات موجود در CISSP Common Body of Knowledge (CBK®) ارتباط آن را در تمام رشته های زمینه امنیت اطلاعات تضمین می کند. داوطلبان موفق در هشت حوزه زیر مهارت دارند.
وزن دهی آزمون CISSP CAT
حوزهها و میانگین وزن
حوزهها
حوزه 1: مدیریت امنیت و ریسک
1.1 - درک، رعایت و ترویج اخلاق حرفهای
1.2 - درک و بکارگیری مفاهیم امنیتی
1.3 - ارزیابی و بکارگیری اصول حاکمیت امنیت
1.4 - درک مسائل حقوقی، نظارتی و انطباقی مرتبط با امنیت اطلاعات در یک زمینه جامع
1.5 - درک الزامات برای انواع تحقیقات (یعنی اداری، کیفری، مدنی، نظارتی، استانداردهای صنعت)
1.6 - توسعه، مستندسازی و پیادهسازی سیاستها، استانداردها، رویهها و دستورالعملهای امنیتی
1.7 - شناسایی، تحلیل، ارزیابی، اولویتبندی و پیادهسازی الزامات تداوم کسب و کار (BC)
1.8 - مشارکت و اجرای سیاستها و رویههای امنیتی پرسنل
1.9 - درک و بکارگیری مفاهیم مدیریت ریسک
1.10 - درک و بکارگیری مفاهیم و روششناسیهای مدلسازی تهدید
1.11 - بکارگیری مفاهیم مدیریت ریسک زنجیره تامین (SCRM)
1.12 - ایجاد و نگهداری یک برنامه آگاهی، آموزش و تربیت امنیت
حوزه 2: امنیت دارایی
2.1 - شناسایی و طبقهبندی اطلاعات و داراییها
2.2 - ایجاد الزامات رسیدگی به اطلاعات و داراییها
2.3 - تامین امنیت اطلاعات و داراییها
2.4 - مدیریت چرخه عمر دادهها
2.5 - اطمینان از نگهداری مناسب داراییها (به عنوان مثال، پایان عمر (EOL)، پایان پشتیبانی)
2.6 - تعیین کنترلهای امنیتی دادهها و الزامات انطباق
حوزه 3: معماری و مهندسی امنیت
3.1 - تحقیق، پیادهسازی و مدیریت فرآیندهای مهندسی با استفاده از اصول طراحی امن
3.2 - درک مفاهیم اساسی مدلهای امنیتی (به عنوان مثال، Biba، مدل ستاره، Bell-LaPadula)
3.3 - انتخاب کنترلها بر اساس الزامات امنیتی سیستمها
3.4 - درک قابلیتهای امنیتی سیستمهای اطلاعاتی (IS) (به عنوان مثال، حفاظت از حافظه، ماژول پلتفرم مورد اعتماد (TPM)، رمزگذاری/رمزگشایی)
3.5 - ارزیابی و کاهش آسیب پذیریهای معماریهای امنیتی، طرحها و عناصر راه حل
3.6 - انتخاب و تعیین راه حلهای رمزنگاری
3.7 - درک روشهای حملات رمزنگاری
3.8 - بکارگیری اصول امنیتی در طراحی سایت و تسهیلات
3.9 - طراحی کنترلهای امنیتی سایت و تسهیلات
3.10 - مدیریت چرخه عمر سیستم اطلاعاتی
حوزه 4: امنیت ارتباطات و شبکه
4.1 - بکارگیری اصول طراحی امن در معماریهای شبکه
4.2 - اجزای شبکه امن
4.3 - پیادهسازی کانالهای ارتباطی امن مطابق با طرح
حوزه 5: مدیریت هویت و دسترسی (IAM)
5.1 - کنترل دسترسی فیزیکی و منطقی به داراییها
5.2 - طراحی استراتژی شناسایی و احراز هویت (به عنوان مثال، افراد، دستگاهها و خدمات)
5.3 - هویت فدرال با یک سرویس شخص ثالث
5.4 - پیادهسازی و مدیریت مکانیسمهای مجوز
5.5 - مدیریت چرخه عمر تهیه هویت و دسترسی
5.6 - پیادهسازی سیستمهای احراز هویت
حوزه 6: ارزیابی و تست امنیت
6.1 - طراحی و اعتبارسنجی استراتژیهای ارزیابی، آزمایش و حسابرسی
6.2 - انجام تست کنترل امنیتی
6.3 - جمع آوری دادههای فرآیند امنیتی (به عنوان مثال، فنی و اداری)
6.4 - تحلیل خروجی تست و تولید گزارش
6.5 - انجام یا تسهیل حسابرسیهای امنیتی
حوزه 7: عملیات امنیتی
7.1 - درک و انطباق با تحقیقات
7.2 - انجام فعالیتهای گزارش و نظارت
7.3 - انجام مدیریت پیکربندی (CM) (به عنوان مثال، تامین، ایجاد پایه، خودکارسازی)
7.4 - بکارگیری مفاهیم اساسی عملیات امنیتی
7.5 - بکارگیری حفاظت از منابع
7.6 - انجام مدیریت حادثه
7.7 - بهره برداری و نگهداری از اقدامات تشخیص و پیشگیرانه
7.8 - پیادهسازی و پشتیبانی از مدیریت وصله و آسیب پذیری
7.9 - درک و مشارکت در فرآیندهای مدیریت تغییر
7.10 - پیادهسازی استراتژیهای بازیابی
7.11 - پیادهسازی فرآیندهای بازیابی فاجعه (DR)
7.12 - تست برنامههای بازیابی فاجعه (DRP)
7.13 - مشارکت در برنامهریزی و تمرینات تداوم کسب و کار (BC)
7.14 - پیادهسازی و مدیریت امنیت فیزیکی
7.15 - رسیدگی به مسائل ایمنی و امنیتی پرسنل
حوزه 8: امنیت توسعه نرم افزار
8.1 - درک و ادغام امنیت در چرخه عمر توسعه نرم افزار (SDLC)
8.2 - شناسایی و بکارگیری کنترلهای امنیتی در اکوسیستمهای توسعه نرم افزار
8.3 - ارزیابی اثربخشی امنیت نرم افزار
8.4 - ارزیابی تأثیر امنیتی نرم افزار اکتسابی
8.5 - تعریف و بکارگیری دستورالعملها و استانداردهای کدگذاری امن
Wade Henderson
Sr مدیر پروژه فناوری اطلاعات
نمایش نظرات