Course Outline

Access 제어

시스템 자산을 보호하는 보안 아키텍처:

  • 개념, 방법론 및 기술
  • 유효성
  • 공격

Telecom통신 & Network Security

가용성, 무결성 및 기밀성을 제공하는 네트워크 구조, 전송 방법, 전송 형식 및 보안 조치:

  • 네트워크 아키텍처 및 설계
  • Communication 채널
  • 네트워크 구성요소
  • 네트워크 공격

정보 보안 Go버넌스 및 리스크 Management

조직의 정보 자산을 식별하고 정책, 표준, 절차 및 지침의 개발, 문서화 및 구현을 수행합니다.

  • 보안 거버넌스 및 정책
  • 정보 분류 및 소유권
  • 계약 합의 및 조달 프로세스
  • 위험 관리 개념
  • 인사 보안
  • 보안 교육, 훈련 및 인식
  • 인증 및 인정

소프트웨어 개발 보안

시스템 및 응용 프로그램 소프트웨어와 그 개발에 사용되는 제어 장치는 다음과 같습니다.

  • 시스템 개발 수명주기(SDLC)
  • 애플리케이션 환경 및 보안 통제
  • 애플리케이션 보안의 효율성

암호화

정보를 가장하는 원칙, 수단 및 방법 무결성, 기밀성 및 신뢰성을 보장하기 위해:

  • 암호화 개념
  • 디지털 서명
  • 암호분석 공격
  • 공개 키 인프라(PKI)
  • 정보 숨기기 대안

보안 아키텍처 및 디자인

운영 체제, 장비, 네트워크 및 애플리케이션을 설계, 구현, 모니터링 및 보호하는 데 사용되는 개념, 원칙, 구조 및 표준:

  • 보안 모델의 기본 개념
  • 정보 시스템의 기능(예: 메모리 보호, 가상화)
  • 대응원칙
  • 취약점 및 위협(예: 클라우드 컴퓨팅, 집계, 데이터 흐름 제어)

보안 운영(이전의 '운영 보안')

액세스 권한이 있는 하드웨어, 미디어 및 운영자에 대한 제어:

  • 자원 보호
  • 사고 대응
  • 공격 예방 및 대응
  • 패치 및 취약점 관리

Business 연속성 및 재해 복구 계획

중대한 혼란이 닥쳤을 때 비즈니스를 유지하는 방법:

  • Business 영향 분석
  • 복구 전략
  • 재해 복구 프로세스
  • 교육 제공

법률, 규정, 조사 및 규정 준수

Computer 형법, 수사 및 증거 수집 방법:

  • 법적인 문제
  • 조사
  • 법의학 절차
  • 규정 준수 요구 사항/절차

물리적(환경적) 보안

비즈니스 자원과 민감한 정보를 보호하는 방법:

  • 현장/시설 설계 고려사항
  • 경계 보안
  • 내부 보안
  • 시설 보안

Requirements

CISSP CBK 검토에 참석하기 위해 시험에 대한 전제 조건이 필요하지 않습니다. IT 및 정보보안 분야에 종사하는 사람이라면 누구나 응시할 수 있으며, 시험에 응시할 의사가 없더라도 정보보안에 대한 철저한 이해를 돕는 것을 목표로 합니다.

시험에 응시하려는 경우:

CISSP 후보자:

(ISC)2® CISSP CBK®의 10개 도메인 중 2개 이상에서 최소 5년의 직접적인 풀타임 보안 전문 업무 경험이 있거나 2개 이상의 분야에서 4년의 직접적인 풀타임 보안 전문 업무 경험이 있어야 합니다. 대학 학위를 취득하면 CISSP CBK의 10개 영역 중 더 많은 영역을 이수할 수 있습니다.

CISSP의 (ISC)2 준회원:

Associate of (ISC)2 자격은 산업 개념의 주요 영역에 대한 지식은 있지만 업무 경험이 부족한 사람들에게 제공됩니다. 후보자로서 귀하는 CISSP 시험에 응시하고 (ISC)2 윤리 강령에 동의할 수 있습니다. 그러나 CISSP 자격 증명을 취득하려면 필요한 수년간의 전문 경험을 취득하고 증거를 제공하고 회원의 승인을 받아야 합니다. (ISC)2는 양호한 상태입니다. 이 자격증을 취득하기 위해 노력하고 있다면 시험 합격일로부터 최대 6년 내에 필요한 5년의 전문 경험을 습득해야 합니다. 자세한 내용은 다음을 참조하세요. www.isc2.org

 35 Hours

Number of participants



Price per participant

회원 평가 (1)

Related Categories