Wir benutzen Cookies nur für interne Zwecke um den Webshop zu verbessern. Ist das in Ordnung? Ja Nein Für weitere Informationen beachten Sie bitte unsere Datenschutzerklärung. »

Certified Information Systems Security Professional CISSP E-Learning Kurs

Certified Information Systems Security Professional CISSP E-Learning Kurs

€530,94 520,51 619,41 exkl. MwSt.

Certified Information Systems Security Professional CISSP E-Learning Kurs ✓Gecertificeerde docenten ✓Online mentor ✓Examenquiz ✓Tips en trucs ✓Certificaat

Lesen Sie mehr
Marke:
(ISC)²
Verfügbarkeit:
Mit Lieferrückstand
Schulungsangebot: IKT-Schulung
Vergleichen
  • Bestellen Sie vor 16:59 und lassen Sie es sich noch heute liefern
  • Vollständige Unterstützung von unserem Expertenteam
  • Unsere Kunden bewerten unseren Shop mit 8,7

Certified Information Systems Security Professional CISSP E-Learning Ausbildung

Der Certified Information Systems Security Professional (CISSP) ist die weltweit anerkannteste Zertifizierung auf dem Markt für Informationssicherheit. CISSP validiert das umfassende technische Wissen und die Erfahrung eines Informationssicherheitsexperten, um die allgemeine Sicherheitslage eines Unternehmens effektiv zu entwerfen, zu konstruieren und zu verwalten.

Bestellen Sie diesen einzigartigen E-Learning-Kurs CISSP (Certified Information Systems Security Professional) online, 1 Jahr rund um die Uhr Zugriff auf umfangreiche interaktive Videos, Sprache, Fortschrittsüberwachung durch Berichte und Kapiteltests, um das Wissen direkt zu testen.

Kursinhalt

Zertifizierter Sicherheitsexperte für Informationssysteme (CISSP) - 2018

CISSP: (ISC) 2 und Sicherheitsgrundlagen

Die (ISC) 2 Organization
Der (ISC) 2 Code of Professional Ethics
Die CISSP-Prüfung
Vertraulichkeit, Integrität und Verfügbarkeit
Identifizieren und klassifizieren Sie Informationen und Vermögenswerte
Bestimmen Sie den Besitz von Informationen und Vermögenswerten
Datenschutz schützen
Aufbewahrung von Vermögenswerten
Datensicherheitskontrollen
Anforderungen an Information und Asset Handling
Übung: Beschreiben (ISC) 2 CISSP-Grundlagen

CISSP: Kryptografische Client-basierte Systeme

Überblick über Kryptologie und kryptografische Systeme
Integrität und kryptografisches Hashing
Kryptographische Methoden
Kryptoanalytische Angriffe
Kryptographischer Lebenszyklus
Digitale Signaturen
Public Key Infrastructure (PKI)
Wichtige Managementpraktiken
Digital Rights Management (DRM)
Übung: Beschreibung kryptografischer Techniken

CISSP: Kommunikation und Netzwerksicherheit

Sichere Entwurfsprinzipien für Netzwerke
Sichere Netzwerkkomponenten
OSI TCP / IP-Modelle
Mehrschichtige und konvergierte Protokolle
Übertragungsmedium
NAC- und Endpoint-Sicherheit
Netzwerke zur Verbreitung von Inhalten
Unified Communications
Drahtlose Vernetzung
Fernzugriffstechnologie
Virtualisierte Netzwerksicherheit
Übung: Beschreiben der Sicherheit für Netzwerke

CISSP: Identitäts- und Zugriffsmanagement (IAM)

Asset Access Control
Entitätsidentifikation und -authentifizierung
Identitätsintegration
Implementierung des Autorisierungsmechanismus
Zugangskontrollmodelle
Implementierung des Identitätsmanagements
Zugriffsüberprüfung und -bereitstellung
Föderierte Dienste
Übung: IAM beschreiben

CISSP: Sicherheitskontrollen für Standorte und Einrichtungen

Schaltschränke und Zwischenverteilungsbereiche
Serverräume und Rechenzentren
Medienspeichereinrichtungen
Beweisspeicherung
Eingeschränkte Sicherheit und Sicherheit im Arbeitsbereich
Dienstprogramme und HLK
Umweltprobleme
Brandverhütung, -erkennung und -unterdrückung
Übung: Beschreiben von Facility Management-Steuerelementen

CISSP: Sicherheits- und Risikomanagement (Teil 1)

Grundsätze der Sicherheitsgovernance
Vertragliche, rechtliche und behördliche Anforderungen
Datenschutzanforderungen
Rechtliche und regulatorische Fragen
Richtlinien, Standards, Verfahren und Richtlinien
Umfang, Plan und BIA-Entwicklung
Ausrichtung von Sicherheit und Geschäftsstrategie
Sicherheitskontroll-Frameworks
Due Care und Due Diligence
Cyberkriminalität und Datenverletzungen
Import / Export und grenzüberschreitende Datensteuerung
Lizenzierung, IP-Anforderungen und Datenschutz
Übung: Beschreibung von Governance, Compliance und BCP

CISSP: Sicherheits- und Risikomanagement (Teil 2)

Sicherheitsrichtlinien für Personal
Risikobewertung und -analyse
Risikoreaktion, Messung und Überwachung
Bedrohungsmodellierung
Risikobasiertes Supply Chain Management
Sicherheitsbewusstsein
Übung: Beschreiben von Steuerelementen für die IT-Sicherheit

CISSP: Sicherheitsarchitektur und -technik (Teil 1)

Sichere Konstruktionsprinzipien in technischen Prozessen
Grundlegende Konzepte von Sicherheitsmodellen
Auswahl der Sicherheitskontrolle
Sicherheitsfunktionen des Informationssystems
Minderung von Sicherheitslücken im Sicherheitsdesign
Übung: Beschreibung von Sicherheitstechnik und -design

CISSP: Sicherheitsarchitektur und -technik (Teil 2)

Webbasierte Systemschwachstellen
Häufige Angriffe auf webbasierte Systeme
Schwachstellenminderung for webbasierte Systeme
Enterprise Mobility Management
Mobilitätssicherheit und Datenschutzbedenken
Minderung von Sicherheitslücken für mobile Systeme
Sicherheitslücken bei eingebetteten Geräten
Häufige Bedrohungen for eingebettete Geräte
Schwachstellenminderung for eingebettete Geräte
Übung: Beschreiben der Schwachstellenminderung

CISSP: Sicherheitsbewertung und -tests

Unterstützende Untersuchungen
Bereitstellung and Schutz von Ressourcen
Durchführen von Protokollierungs- und Überwachungsvorgängen
Testen von Sicherheitskontrollen und -prozessen
Implementierung von Prüfungsstrategien
Sicherheitsüberprüfungen durchführen
Analyse der Testausgabe
Übung: Bewertung bewerten und testen

CISSP: Security Operations (Part 1)

Security Principles for Operations
Information Life Cycle
Asset Inventory
Asset Management
Configuration Management
Privileged Account Management
Legal Issues
Service Level Agreements
Exercise: Describing Operations Security Management

CISSP: Security Operations (Part 2)

Continuous Monitoring
Egress Monitoring
Security Information and Event Management (SIEM)
Intrusion Detection and Prevention
Investigative Techniques
Evidence Collection and Handling
Digital Forensics Tools, Tactics, and Procedures
Reporting and Documentation
Exercise: Describe Security Management of Operations

CISSP: Conducting Incident Management

Operating Detective and Preventative Measures
Implementing Patch and Vulnerability Management
Exploring Change Management Processes
Implementing Recovery Strategies
Implementing Disaster Recovery (DR)
Testing Disaster Recovery Plans
Participating in Business Continuity Planning (BCP)
Implementing Perimeter Physical Security
Implementing Enterprise Physical Security
Utilizing Additional Physical Controls
Personnel Safety and Security Concerns
Exercise: Describe Incident Management

CISSP: Software Development Security

Integrating Security in the SDLC
Identifying Software Development Phases

Identifying Security Controls for Development
Assessing the Effectiveness of Software Security

Assessing the Security Impact of Acquired Software
Applying Secure Coding Standards

Applying Secure Coding Best Practices
Exercise: Securing the Development Environment
TestPrep Certified Information Systems Security Professional (CISSP)

Es wurden noch keine Bewertungen für dieses Produkt abgegeben.

Bewertungen

Es wurden noch keine Bewertungen für dieses Produkt abgegeben.

Newsletter

Lesen Sie hier die rechtlichen Einschränkungen

ERHALTEN SIE DIE NEUESTEN TRAININGS-NEWS

Bleiben Sie in unserem einzigartigen Schulungskonzept über die neuesten Entwicklungen im Bereich Zertifizierungen, Technologien, Trends und neue IT-Schulungen informiert.

Lesen Sie hier die rechtlichen Einschränkungen