Sendo a primeira certificação de segurança da informação a ser acreditada com reconhecimento ANSI ISO, a certificação CISSP proporciona aos profissionais de segurança da informação uma medida objectiva de validade e profissionalismo internacionalmente reconhecidos. A certificação demonstra conhecimentos avançados dentro dos 8 domínios do (ISC)² CISSP CBK.
A quem se dirige
- Técnicos e consultores de segurança.
- Gerentes de segurança.
- Administradores de rede ou de sistema.
- Em geral, qualquer pessoa que deseje certificar os seus conhecimentos no domínio da segurança.
Para saber mais, descarregue o PDF Porquê tornar-se CISSP
- Pelo menos 5 anos de experiência de trabalho remunerado em 2 ou mais dos 8 domínios do (ISC)² CISSP Common Body of Knowledge (CBK®).
- Se o candidato possuir um diploma universitário de 4 anos (ou equivalente local) ou uma das certificações profissionais aprovadas (ISC)², 1 ano (dos 5 exigidos) de experiência pode ser validado.
- Um candidato que ainda não tenha a experiência necessária para se tornar um CISSP pode qualificar-se para se tornar um Associado do (ISC)² após aprovar satisfatoriamente o exame do CISSP. O associado do (ISC)² terá 6 anos para obter a experiência necessária para a certificação CISSP.
- Aderir ao código de ética (ISC)².
Para mais informações, visite o website (ISC)².
Requisitos de ligação não cara-a-cara
- Ligação à Internet de pelo menos 10Mb.
- Webcam disponível.
- Fones de ouvido..
- Microfone disponível.
Custo: 2.595 € (IVA no incluido)
Os aspectos que devem ser dominados pelo candidato que pretende ser certificado como CISSP são os 8 domínios de conhecimento que o (ISC)² exige do candidato e que são cobertos no curso de preparação para o exame. Estes 8 domínios são os seguintes:
- Introdução do professor e dos alunos.
- Apresentação do esboço do curso.
- Material e técnicas de estudo.
- Compreender e aplicar conceitos de segurança.
- Princípios de administração da segurança.
- Determinar o cumprimento e outros requisitos.
- Compreender as questões legais e regulamentares relacionadas com a segurança da informação num contexto holístico.
- Compreender os requisitos para tipos de investigação (isto é, administrativa, criminal, civil, reguladora, industrial).
- Políticas, normas, procedimentos e directrizes de segurança.
- Identificar, analisar e dar prioridade aos requisitos de Continuidade de Negócio (BC).
- Políticas de segurança do pessoal.
- Compreender e aplicar conceitos de gestão de risco.
- Compreender e aplicar conceitos e metodologias de definição de ameaças.
- Aplicar conceitos de gestão do risco da cadeia de abastecimento (SCRM).
- Estabelecer e manter um programa de sensibilização, educação e formação em matéria de segurança.
- Revisão do domínio.
- Identificar e classificar a informação e os bens.
- Estabelecer requisitos de informação e gestão de activos.
- Aprovisionamento de recursos de uma forma segura
- Ciclo de vida dos bens.
- Assegurar a retenção apropriada dos bens (por exemplo, Fim de Vida (EOL), Fim de Apoio (EOS)).
- Determinar os controles de segurança de dados e os requisitos de conformidade.
- Revisão do domínio.
- Processos de engenharia utilizando princípios de desenho seguro.
- Conceitos básicos de modelação de segurança.
- Selecção de controle
- Capacidades de segurança dos sistemas de informação.
- Vulnerabilidades das arquitecturas de segurança, desenho e elementos de soluções de segurança.
- Criptografia
- Segurança física.
- Domínio de revisão.
- Concepção de arquitectura de rede segura (por exemplo, protocolos IP e não IP, segmentação).
- Modelo OSI Camada 1-7.
- Considerações sobre os serviços.
- Componentes de rede segura.
- Canais de comunicação seguros.
- Revisão do domínio.
- Controle do acesso físico e lógico aos bens.
- Identificação e autenticação de pessoas, dispositivos e serviços.
- Identidade federada com um serviço de terceiros.
- Implementação e gestão de mecanismos de autorização.
- Implementação da gestão da identidade.
- Implementar sistemas de autenticação.
- Revisão do domínio.
- Conceber e validar estratégias de avaliação, teste e auditoria.
- Testes de controle de segurança.
- Dados do processo de segurança.
- Testar a saída e gerar relatório.
- Realizar ou facilitar auditorias de segurança.
- Revisão do domínio.
- Compreender e cumprir as investigações.
- Realizar actividades de registo e monitorização.
- Realizar a gestão da configuração (CM) (por exemplo, provisionamento, baselinagem, automatização).
- Aplicar os conceitos fundamentais das operações de segurança.
- Técnicas para a protecção dos recursos.
- Medidas de detecção e prevenção.
- Gestão de incidentes.
- Aplicar e apoiar o patch e a gestão da vulnerabilidade.
- Compreender e participar nos processos de gestão da mudança.
- Estratégias de recuperação.
- Implementar processos de recuperação de desastres (DR).
- Processos de recuperação em caso de catástrofe (DRP).
- Participar no planejamento e exercícios de continuidade de negócios (BC).
- Implementar e gerir a segurança física.
- Abordar as preocupações com a segurança do pessoal.
- Revisão do domínio.
- Segurança no ciclo de vida do desenvolvimento de software.
- Controles de segurança do ambiente de desenvolvimento.
- Eficácia da segurança do software.
- Avaliar o impacto na segurança do software adquirido.
- Definir e aplicar directrizes e normas de codificação seguras.
- Domínio de revisão.