Chi dovrebbe partecipare
Amministratori di rete, responsabili della sicurezza, chiunque soddisfi i requisiti dell'esame e voglia superare con successo l'esame CISSP.
Certificazioni
Questo corso è parte della seguente certificazione:
Prerequisiti
I responsabili della sicurezza che vogliono ottenere il titolo CISSP® devono dimostrare di aver lavorato in due o più domini CBK per 5 anni.
Anche i laureati possono seguire il corso e l'esame - riceveranno il certificato ISC2 per CISSP solo dopo aver raggiunto l'esperienza professionale minima. Fino ad allora, sono i cosiddetti "associati" di ISC2 e non possono chiamarsi CISSP.
Obiettivi del Corso
Il nostro corso copre tutte le 8 aree del "Common Body of Knowledge", fornisce un know-how approfondito nel campo della sicurezza informatica e prepara i partecipanti al corso all'esame CISSP®.
Esame
Se il partecipante non soddisfa ancora tutti i requisiti per la certificazione, può comunque completare il corso e l'esame e riceverà successivamente il certificato CISSP dopo aver soddisfatto tutti i requisiti.
Per l'ammissione all'esame CISSP, un candidato deve:
- Acquistare l'esame e registrarsi per sostenerlo. Il prezzo del corso non include l'esame di certificazione
- certificare di avere almeno cinque anni di esperienza professionale nel campo della sicurezza dell'informazione (o tre anni più una laurea, valida dal 1° gennaio 2003)
Certificazione
L'esame di certificazione CISSP consiste in 250 domande a scelta multipla. I candidati hanno a disposizione fino a 6 ore per rispondere alle domande. L'esame CISSP copre 8 aree tematiche / domini (vedi sopra) della sicurezza delle informazioni basati sul Common Body of Knowledge.
Contenuti del Corso
- Security and Risk Management (Security, Risk, Compliance, Law, Regulations, Business Continuity)
- Asset Security (Protecting Security of Assets)
- Security Engineering (Engineering and Management of Security)
- Communications and Network Security (Designing and Protecting Network Security)
- Identity and Access Management (Controlling Access and Managing Identity)
- Security Assessment and Testing (Designing, Performing, and Analyzing Security Testing)
- Security Operations (Foundational Concepts, Investigations, Incident Management, Disaster Recovery)
- Software Development Security (Understanding, Applying, and Enforcing Software Security)