Resmi CISSP (ISC)² CBK Eğitim Seminerleri 2017-03-16T21:59:11+00:00

hakkimizda-image_03

Kaynağından CISSP Eğitimi

ISC)², CISSP Sınavı’nı bulan uluslararası bir organizasyondur. Peki neden bu eğitimi başka bir yerden almaya gerek duyuyorsunuz ki? Resmi CISSP (ISC)²CBK Eğitim Seminerleri, CISSP sertifikanızı almak için anahtar niteliğindedir.

CISSP Kursuna Genel Bakış

(ISC)² tarafından sağlanan bilgi güvenliği alanında uzman olan yetkili eğitmenler,
Resmi CISSP (ISC)² CBK Eğitim Seminerleri’ni, bilgi güvenliği konseptleriyle, kapsamlı incelemeler ve iş dünyasındaki en iyi uygulama örnekleriyle vermektedirler. Bu seminerlerde 10 temel alanı kapsayan CISSP CBK (Common Body of Knowledge) eğitimi verilmektedir. Katılımcılar bu kurs sayesinde, bilgi güvenliği alanındaki bilgilerini hem gözden geçirmiş hem de tazelemiş olurlar. Böylece, CISSP sınavı için çalışmaları gereken alanları
tespit edebilirler.
Kursta yapılan çeşitli faaliyetlerle ilgili konular pekiştirilir ve katılımcıların bilgi seviyeleri yükseltilir. Eğitmenlerin, katılımcılara ucu açık, eşleşme veya anket soruları sorması, grup aktiviteleri ve müzakereler yaptırması bu faaliyetlerden bazılarıdır. Bu interaktif öğrenme tekniği “Sound Adult Learning Theory” baz alınarak hazırlanmıştır.

Kursun Amacı

Bu kursu tamamladıktan sonra katılımcılar aşağıdaki konulara daha hakim olacaklardır:

  • Erişim Kontrolü politikalarını belirlemek için kullanılan ve uygulanan kontrollerin etkinliğini değerlendirmeye yönelik asıl amacın belirlenmesi, faydaları ve bilgi sınıflandırma süreçlerini tanımlamak.
  • Telekomünikasyon ve Ağ Güvenliği kavramları, güvenlik risklerinin minimize edilmesi, iletişim kanallarının güvenliğini sağlamak için gerekli bileşenleri tespit etmek, ağ tabanlı saldırıların tespiti ve önlenmesine yönelik teknikler hakkında temel bir anlayış sağlamak.
  • Bilgi Güvenliği ve Risk Yönetimi’ni, politikalar, konseptler, temel ikeler, bilgi varlıklarının korunması için kurulmuş olan yapılar ve standartlar ve koruma etkinliğinin nasıl değerlendirilmesine yönelik konuları tanımlamak ve uygulamak.
  • Yazılım Geliştirme Güvenliği hakkında, planlama ile ilgili faaliyetler ve süreçler, programlama, yazılım yönetimi, tasarım ve kontrol arabirimleri aracılığıyla güvenli uygulamalar için yazılım da dahil olmak üzere bu sistemlerin yönetimi ve uygulama güvenliğinin yararını belirleme gibi konuları kapsayan detayları anlatmak.
  • Cryptography kavramını tanımlamak. Bu tanımı yaparken genel ve özel algoritmalar açısından ve uygulama da dahil olmak üzere, dağıtım yönetimi, saldırı metodları, uygulama, geliştirme, özgünlük ve elektronik işlemler için dijital imza kullanımı konularını detaylandırmak.
  • Güvenlik Mimarisi ve Tasarım kavramlarını tanımlamak, güvenlik sistemlerinin mimarilerine odaklanarak, kullanılablirliğin, entegrasyonun ve kurumsal varlık gizliliğinin sağlanması. Ayrıca katılımcılar kavram, ilke, yapılar, çerçeveler tasarım ve bireysel bileşenlerin güvenlik gereksinimleri uygulamalarında kullanılan standartları ve kurumsal geniş sistemleri ele alacaklardır.
  • Güvenlik Operasyonları’nın anahtar kavramlarını ve süreçlerini belirlemek. Bilgi işlem varlıklarını kontrol etme ve koruma işlemlerinin merkezi veya dağıtık yapıda olup olmayacağını belirlemek. Güvenlik hizmetlerinin operasyonel sağlamlığı ve etkinliğinin günlük görevler halinde kontrol edilmesini sağlamak.
  • İş Sürekliliği ve Felaket Kurtarma Planlaması gereksinimleri olarak proje kapsamı ve planlama yı yapmak. Normal iş operasyonlarının, büyük aksaklık durumunlarında iş korumasını sağlamak için gerekli hazırlık süreçlerini ve uygulamaları geliştirmek. Kurtarma stratejilerini belirlemek, iş etki analizi yapmak, kurtarma planını geliştirmek ve uygulamak.
  • Hukuk, Yönetmelikler, Araştırmalar ve Uyum kavramları. Bilgisayar suç mevzuatı ve insidansı oluşumunu tanımlamak için kullanılan soruşturma yöntem ve teknikler. Bu konulardak özel düzenlemelerde kullanılan uluslararası kabul görmüş yöntemler, süreçler ve prosedürler. Kanıt toplama, analiz ve yönetimi.
  • Fiziksel Güvenlik işlemleri. Bilgi güvenliği sistemlerinin fiziksel olarak bulunduğu ve yönetildiği bir tesis için fiziksel, çevresel, ve prosedürel riskleri değerlendirmek.

Kimler Katılmalı?

(ISC)² Certified Information System Security Professional® (CISSP) Common Body of Knowledge® (CBK) tarafından belirlenmiş 10 alanın en az ikisinde, en az dört yıl tam zamanlı güvenlik profesyoneli olarak çalışmış olmak. CISSP CBK iş ortamlarının güvenliğini sağlamak için mimari, tasarım, yönetim, risk ve kontroll konularındaki iş deneyimini tanımlar. Bu kurs, bir bilgi güvenliği profesyonelinin her gün karşılaştığı konuların üzerine kurulmuş ve bu konuların bütünsel bir görünümle ele alınmasını sağlamaktadır. Ayrıca yine katılımcının, aşağıdaki 10 alan ile ilgili mesleki bilgi ve deneyimin de artmasını sağlayacaktır.

  • Özel eğtim veya entelektüel düzeyde bilgi birikimi gereken bir işte çalışmak; genel olarak üniversite mezunu olmak.
  • Bilgi birikimi gerektiren bir işte çalışıyor olmak.
  • Bir proje veya ekibin yöneticisi/süpervizörü olmak.
  • Karar verme, yöentim ve takdir gerektiren bir işte çalışıyor olmak.
  • Etik yargılama pratiğine sahip bir işte çalışmak.
  • Profesyonel yazım ve sözlü iletişim becerilerine sahip olmak.
  • Araştırma ve geliştirme yapmak.
  • Kontrol ve mekanizmaların seçiminde karar verebilmek (tanımlama ve kimlik doğrulama teknolojisi vb.)
  • Örnek ünvanlarla çalışanlar: CISO, Director, Manager, Supervisor, Analyst, Cryptographer, Cyber Architect, Information Assurance Engineer, Instructor, Professor, Lecturer, Investigator, Computer Scientist, Program Manager, Lead vb.

Kurs İçeriği (15 Nisan 2015 itibariyle)

 

  • Security and Risk Management (Security, Risk, Compliance, Law, Regulations, Business Continuity)
  • Asset Security (Protecting Security of Assets)
  • Security Engineering (Engineering and Management of Security)
  • Communications and Network Security (Designing and Protecting Network Security)
  • Identity and Access Management (Controlling Access and Managing Identity)
  • Security Assessment and Testing (Designing, Performing, and Analyzing Security Testing)
  • Security Operations (Foundational Concepts, Investigations, Incident Management, Disaster Recovery)
  • Software Development Security (Understanding, Applying, and Enforcing Software Security)