Pasar al contenido principal

Profissional de Segurança de Sistemas de Informação Certificado (CISSP)

Sendo a primeira certificação de segurança da informação a ser acreditada com reconhecimento ANSI ISO, a certificação CISSP proporciona aos profissionais de segurança da informação uma medida objectiva de validade e profissionalismo internacionalmente reconhecidos. A certificação demonstra conhecimentos avançados dentro dos 8 domínios do (ISC)² CISSP CBK.

A quem se dirige

  • Técnicos e consultores de segurança.
  • Gerentes de segurança.
  • Administradores de rede ou de sistema.
  • Em geral, qualquer pessoa que deseje certificar os seus conhecimentos no domínio da segurança.


Para saber mais, descarregue o PDF Porquê tornar-se CISSP

  • Pelo menos 5 anos de experiência de trabalho remunerado em 2 ou mais dos 8 domínios do (ISC)² CISSP Common Body of Knowledge (CBK®).
  • Se o candidato possuir um diploma universitário de 4 anos (ou equivalente local) ou uma das certificações profissionais aprovadas (ISC)², 1 ano (dos 5 exigidos) de experiência pode ser validado.
  • Um candidato que ainda não tenha a experiência necessária para se tornar um CISSP pode qualificar-se para se tornar um Associado do (ISC)² após aprovar satisfatoriamente o exame do CISSP. O associado do (ISC)² terá 6 anos para obter a experiência necessária para a certificação CISSP.
  • Aderir ao código de ética (ISC)².

    Para mais informações, visite o website (ISC)².

Requisitos de ligação não cara-a-cara

  • Ligação à Internet de pelo menos 10Mb.
  • Webcam disponível.
  • Fones de ouvido..
  • Microfone disponível.

Custo: 2.595 € (IVA no incluido)

Registe-se para esta formação

Os aspectos que devem ser dominados pelo candidato que pretende ser certificado como CISSP são os 8 domínios de conhecimento que o (ISC)² exige do candidato e que são cobertos no curso de preparação para o exame. Estes 8 domínios são os seguintes:

  • Introdução do professor e dos alunos.
  • Apresentação do esboço do curso.
  • Material e técnicas de estudo.
  • Compreender e aplicar conceitos de segurança.
  • Princípios de administração da segurança.
  • Determinar o cumprimento e outros requisitos.
  • Compreender as questões legais e regulamentares relacionadas com a segurança da informação num contexto holístico.
  • Compreender os requisitos para tipos de investigação (isto é, administrativa, criminal, civil, reguladora, industrial).
  • Políticas, normas, procedimentos e directrizes de segurança.
  • Identificar, analisar e dar prioridade aos requisitos de Continuidade de Negócio (BC).
  • Políticas de segurança do pessoal.
  • Compreender e aplicar conceitos de gestão de risco.
  • Compreender e aplicar conceitos e metodologias de definição de ameaças.
  • Aplicar conceitos de gestão do risco da cadeia de abastecimento (SCRM).
  • Estabelecer e manter um programa de sensibilização, educação e formação em matéria de segurança.
  • Revisão do domínio.
  • Identificar e classificar a informação e os bens.
  • Estabelecer requisitos de informação e gestão de activos.
  • Aprovisionamento de recursos de uma forma segura
  • Ciclo de vida dos bens.
  • Assegurar a retenção apropriada dos bens (por exemplo, Fim de Vida (EOL), Fim de Apoio (EOS)).
  • Determinar os controles de segurança de dados e os requisitos de conformidade.
  • Revisão do domínio.
  • Processos de engenharia utilizando princípios de desenho seguro.
  • Conceitos básicos de modelação de segurança.
  • Selecção de controle
  • Capacidades de segurança dos sistemas de informação.
  • Vulnerabilidades das arquitecturas de segurança, desenho e elementos de soluções de segurança.
  • Criptografia
  • Segurança física.
  • Domínio de revisão.

 

  • Concepção de arquitectura de rede segura (por exemplo, protocolos IP e não IP, segmentação).
  • Modelo OSI Camada 1-7.
  • Considerações sobre os serviços.
  • Componentes de rede segura.
  • Canais de comunicação seguros.
  • Revisão do domínio.
  • Controle do acesso físico e lógico aos bens.
  • Identificação e autenticação de pessoas, dispositivos e serviços.
  • Identidade federada com um serviço de terceiros.
  • Implementação e gestão de mecanismos de autorização.
  • Implementação da gestão da identidade.
  • Implementar sistemas de autenticação.
  • Revisão do domínio.
  • Conceber e validar estratégias de avaliação, teste e auditoria.
  • Testes de controle de segurança.
  • Dados do processo de segurança.
  • Testar a saída e gerar relatório.
  • Realizar ou facilitar auditorias de segurança.
  • Revisão do domínio.
  • Compreender e cumprir as investigações.
  • Realizar actividades de registo e monitorização.
  • Realizar a gestão da configuração (CM) (por exemplo, provisionamento, baselinagem, automatização).
  • Aplicar os conceitos fundamentais das operações de segurança.
  • Técnicas para a protecção dos recursos.
  • Medidas de detecção e prevenção.
  • Gestão de incidentes.
  • Aplicar e apoiar o patch e a gestão da vulnerabilidade.
  • Compreender e participar nos processos de gestão da mudança.
  • Estratégias de recuperação.
  • Implementar processos de recuperação de desastres (DR).
  • Processos de recuperação em caso de catástrofe (DRP).
  • Participar no planejamento e exercícios de continuidade de negócios (BC).
  • Implementar e gerir a segurança física.
  • Abordar as preocupações com a segurança do pessoal.
  • Revisão do domínio.
  • Segurança no ciclo de vida do desenvolvimento de software.
  • Controles de segurança do ambiente de desenvolvimento.
  • Eficácia da segurança do software.
  • Avaliar o impacto na segurança do software adquirido.
  • Definir e aplicar directrizes e normas de codificação seguras.
  • Domínio de revisão.
Registe-se para esta formação

Próximas convocatórias