Seta Clavis Segurança da InformaçãoTreinamento » CISSP - Certified Information Systems Security Professional

CISSP - Certified Information Systems Security Professional


Inscreva-se aqui Data: 07, 08, 09, 10 e 11 de agosto de 2017;
Horário: 09:00 às 18:00;
Carga Horária: 40 horas presenciais;
Número de vagas: 25;
Local: RUA VISCONDE DE INHAÚMA Nº 134, 20º ANDAR - CENTRO - RIO DE JANEIRO - RJ - BRASIL;
Investimento para Empresas Públicas e Privadas: R$ 6.930,00;
Investimento Promocional para Pessoas Físicas: 04x sem juros de R$ 1.645,90 no cartão de crédito ou à vista no boleto bancário com 10% de desconto adicional (R$ 6.237,00) Investimento Promocional pessoas físicas sendo ex-alunos: 04x sem juros de R$ 1.481,30 no cartão de crédito ou à vista no boleto bancário com 10% de desconto adicional (R$ 5.613,30)

Confira o conteúdo divulgado sobre o curso pelo blog SegInfo:

Inscreva-se agora!

Introdução

Se você planeja construir uma carreira em Segurança da Informação – uma das profissões de maior destaque atualmente na área de TI – a credencial Certified Information Systems Security Professional (CISSP®) deve ser seu próximo objetivo de carreira.

A CISSP foi a primeira credencial na área da informação a atender aos rigorosos requisitos da Norma ISO/IEC 17024. CISSP não é apenas uma medida de excelência, mas também um padrão de conquista com reconhecimento mundial. A Clavis Segurança da Informação proporciona o treinamento necessário para que o aluno tenha chances reais de aprovação nesta certificação. Com instrutores certificados, o curso visa orientar os alunos da melhor maneira para que estes conquistem esta importante certificação internacional.

Um CISSP é um profissional de Segurança da Informação que define a arquitetura, design, gestão e/ou controles que garantem a segurança de ambientes corporativos. A vasta amplitude de conhecimentos e experiências necessários para aprovação no exame é o que diferencia um CISSP. A credencial demonstra um nível reconhecido globalmente de competência fornecido pelo CBK® do (ISC)2®, que cobre tópicos críticos em segurança atual, incluindo computação em nuvem, segurança móvel, segurança no desenvolvimento de aplicativos, gestão de riscos, e outros.

Sobre o curso

Durante o treinamento preparatório para a certificação, são abordados os seguintes macro temas: Controle de acesso; Segurança de telecomunicações e redes; Governança de Segurança da Informação; Segurança no Desenvolvimento de Software; Criptografia; Arquitetura e Design de Segurança; Segurança de operações; Continuidade dos negócios e planejamento para recuperação de desastres; Jurídico, regulamentos, investigações e conformidade; Segurança física (ambiental). Serão 5 dias de treinamento e o mesmo prepara para o exame de certificação CISSP® da (ISC)²®.

Vale ressaltar que o treinamento é concebido no formato "Self-Study", ou seja, a matéria será abordada durante o curso mas é necessário que o aluno estude extra-classe para que possa obter a certificação após o treinamento.

Público-alvo

Profissionais da área de Segurança da Informação com um mínimo de cinco anos de experiência profissional direta em tempo integral em dois ou mais dos oito macro temas da ementa deste curso, que fazem parte do CISSP CBK®, ou quatro anos de experiência profissional direta em tempo integral em segurança, em dois ou mais dos oito domínios do CISSP CBK, com um diploma universitário. Alternativamente, é oferecida isenção de um ano do requisito de experiência profissional para a manutenção de uma credencial adicional na lista aprovada pelo (ISC)2.

Certificação

O aluno poderá realizar o exame oficial do CISSP através dos centros PearsonVUE. Para incluir o valor do voucher na proposta deste Seminário, entre em contato conosco.

Material do curso

O material utilizado no curso é composto por:

  • Guia para o CISSP CBK®
  • Boletim de informações para o candidato

Reconhecida como uma das melhores ferramentas disponíveis para o profissional de Segurança da Informação e, especialmente, para os candidatos ao exame CISSP (ISC)², o guia oficial para o CISSP ® CBK ® (ISC) 2 ®, quarta edição, foi atualizada e revisada para refletir os mais recentes desenvolvimentos nesta área em constante mudança. Compilados e revistos por CISSPs e membros (ISC)², o texto prevê uma revisão dos 8 domínios atuais da CBK.
O studISCope não somente irá avaliar sua pontuação, como também analisar suas respostas e preparar um plano de estudos personalizado, identificando as áreas que necessitam melhorias.

Ementa do curso

A ementa do curso segue os domínios presentes no CBK do CISSP. São eles:


1. Segurança e gerenciamento de riscos (Segurança, Risco, Conformidade, Lei e Continuidade do Negócio)
     1.1 Conceitos de confidencialidade, integridade e disponibilidade
     1.2 Princípios de governança da segurança
     1.3 Conformidade
     1.4 Questões legais e regulatórias
     1.5 Ética profissional
     1.6 Políticas, padrões, procedimentos e guias de segurança

2. Segurança de ativos (Protegendo a Segurança de Ativos)
     2.1 Classificação de informação e ativos
     2.2 Propriedade (e.g. proprietários de dados, proprietários de sistemas)
     2.3 Proteção da privacidade
     2.4 Retenção adequada
     2.5 Controles para segurança de dados
     2.6 Requisitos de manipulação (e.g. marcações, rótulos, armazenamento)

3. Engenharia de Segurança (Engenharia e Gerenciamento da Segurança)
     3.1 Engenharia de processos usando princípios de projeto seguro
     3.2 Conceitos fundamentais de modelos de segurança
     3.3 Modelos para avaliação de segurança
     3.4 Capabilidade de segurança de sistemas de informação
     3.5 Arquiteturas de segurança, projetos e vulnerabilidades
     3.6 Vulnerabilidades em sistemas baseados na Web
     3.7 Vulnerabilidades em sistemas móveis (mobile)
     3.8 Vulnerabilidades em dispositivos embarcados e sistemas físico-cibernéticos
     3.9 Criptografia
     3.10 Princípios de segurança no projeto de ambientes
     3.11 Segurança física

4. Segurança de Redes e de Comunicações (Projetando e Protegendo a Segurança de Redes)
     4.1 Projeto seguro de arquitetura de rede (e.g. protocolos IP e não-IP, segmentação)
     4.2 Componentes seguros de rede
     4.3 Canais seguros de comunicação
     4.4 Ataques a redes

5. Gerenciamento de identidade e acesso (Controlando Acesso e Gerenciando Identidade)
     5.1 Controle de ativos físicos e lógicos
     5.2 Identificação e autenticação de pessoas e dispositivos
     5.3 Identidade como um serviço (e.g. identidade em nuvem)
     5.4 Serviços de identificação de terceiros (e.g. software local “on premise”)
     5.5 Ataques a mecanismos de controle de acesso
     5.6 Ciclo de vida de provimento de identidade e acesso (e.g. revisão de provimento)

6. Avaliação e Teste de Segurança (Projetando, Executando e Analisando Teste de Segurança)
     6.1 Estratégias de avaliação e teste
     6.2 Dados de processo de segurança (e.g. controles de gerenciamento e operacionais)
     6.3 Teste de controles de segurança
     6.4 Saídas dos testes (e.g. automáticas, manuais)
     6.5 Vulnerabilidades nas arquiteturas de segurança

7.Operações de Segurança (Conceitos Fundamentais, Investigações, Gerenciamentos de Incidentes e Recuperação de Desastres)
     7.1 Requisitos e suporte a investigações
     7.2 Registro (log) e monitoramento de atividades
     7.3 Provisionamento de recursos
     7.4 Conceitos fundamentais de operações de segurança
     7.5 Técnicas de proteção de recursos
     7.6 Gerenciamento de incidentes
     7.7 Medidas preventivas
     7.8 Gerenciamento de vulnerabilidades e correções (patches)
     7.9 Processos de gerenciamento de mudanças
     7.10 Estratégias de recuperação
     7.11 Plano e processos de recuperação de desastre
     7.12 Exercícios e planejamento de continuidade de negócios
     7.13 Segurança física
     7.14 Aspectos de segurança de pessoal

8. Segurança de Desenvolvimento de Software (Entendendo, Aplicando e Promovendo a Segurança de Software)
     8.1 Segurança no ciclo de desenvolvimento de software
     8.2 Controles de segurança para o ambiente de desenvolvimento
     8.3 Efetividade da segurança de software
     8.4 Impacto de segurança do software subcontratado

Candidatos ao CISSP devem ter um mínimo de cinco anos de experiência profissional direta em tempo integral com segurança da informação em dois ou mais dos oito domínios do CISSP CBK®, ou quatro anos de experiência profissional direta em tempo integral em segurança, em dois ou mais dos oito domínios do CISSP CBK,com um diploma universitário.

Obs.: A ementa, instrutor, as datas e horários dos treinamentos poderão sofrer alterações sem aviso prévio.

Mais informações no pdf em anexo.

Inscreva-se aqui