CISSP – Certified Information Systems Security Professional


Descrição: Este treinamento abrange todas as áreas de segurança da informação e possibilita construir e manter programas de segurança capazes de proteger as organizações contra ataques cibernéticos.

Destinado: Profissionais que já atuam há pelo menos 5 anos na área de segurança, que também deverá comprovar através do currículo.  Este treinamento é voltado para profissionais que pretendem direcionar sua formação para atuação como gerente e/ou consultor na área de segurança em tecnologia da informação.

Carga Horária: 40 horas.

Tópicos Abordados

  • Controle de acesso— um conjunto de mecanismos que trabalham em conjunto para criar uma arquitetura de segurança para proteger os ativos do sistema de informação.
  • Segurança de aplicativos— lida com os importantes conceitos de segurança que se aplicam ao desenvolvimento de softwares de aplicativos. Delineia o ambiente onde o software é projetado e desenvolvido e explica o papel essencial que o software desempenha no fornecimento de segurança ao sistema de informação.
  • Continuidade de negócios e planejamento para recuperação de desastres— para a preservação e recuperação de operações de negócios no caso de interrupções.
  • Criptografia— os princípios, meios e métodos de ocultação de informações para garantir sua integridade, confidencialidade e autenticidade.
  • Segurança da informação e gestão de riscos— a identificação dos ativos de informação da organização e o desenvolvimento, documentação e implementação de políticas, normas, procedimentos e diretrizes. As ferramentas de gestão como a classificação de dados e avaliação/análise de riscos são usadas para identificar ameaças, classificar ativos e avaliar as vulnerabilidades do sistema para que controles eficazes possam ser implementados.
  • Legislação, regulamentações, conformidade e investigações
  • Leis e regulamentos contra crimes de informática
  • As medidas e tecnologias usadas para investigar casos de crimes de informática
  • Segurança de operações— usada para identificar os controles sobre hardware, mídias e operadores e administradores com privilégios de acesso a quaisquer desses recursos. Auditoria e monitoramento são os mecanismos, ferramentas e instalações que permitem a identificação de incidentes de segurança e ações subseqüentes para identificar os elementos essenciais e divulgar as informações pertinentes ao indivíduo, grupo ou processo apropriado.
  • Segurança física (ambiental)— fornece técnicas de proteção para toda a instalação, desde o perímetro externo até o espaço interno do escritório, incluindo todos os recursos do sistema de informação.
  • Arquitetura e projeto de segurança— contém os conceitos, princípios, estruturas e normas usadas para projetar, monitorar e proteger sistemas operacionais, equipamentos, redes, aplicativos, bem como os controles usados para reforçar vários níveis de disponibilidade, integridade e confidencialidade.
  • Segurança em redes e telecomunicações
  • Estruturas de rede
  • Métodos de transmissão
  • Formatos de transporte
  • Medidas de segurança para proporcionar disponibilidade, integridade e confidencialidade.
  • Autenticação para transmissões por redes e comunicação públicas e privadas

 


Tenho Interesse


Nome(obrigatório)

Empresa (obrigatório)

Telefone (obrigatório)

Seu e-mail (obrigatório)

Data de Interesse (obrigatório):