SEDE DI SVOLGIMENTO Centro ELIS Via Sandro Sandri, 45 00159 Roma ORARIO DELLE LEZIONI 9.30-13.30 e 14.30-17.30 1 [email protected]http://ecs.elis.org Certified Information Systems Security Professional (CISSP) Introduzione In un mondo cibernetico sempre più complesso, in cui il numero degli attacchi informatici aumenta sempre di più sia in termini di numero che di complessità, vi è la necessità di fornire una conoscenza specifica e strutturata sulla sicurezza delle informazioni al fine di poter predisporre e gestire programmi di salvaguardia che possano garantire la tutela degli asset aziendali. Target Il corso è diretto principalmente alle seguenti figure: 1. Security Architect – Responsabile per l'architettura di sicurezza aziendale. 2. Security Practitioner – Responsabile per gli aspetti operativi dell'infrastruttura di sicurezza aziendale. 3. Security Professional – Responsabile per la supervisione gestionale degli elementi di sicurezza aziendale. Prerequisiti I partecipanti devono aver maturato 5 anni di esperienza in almeno due delle seguenti aree: • Esercizio sistemi e infrastrutture di rete. • Sviluppo software (architetture tecniche, architetture applicative e d’integrazione, sviluppo software di applicazioni gestionali e web based). • Accounting e access control Obiettivi Il corso, valido anche come preparazione alla certificazione CISSP, ha l’obiettivo di fornire gli elementi essenziali del Common Body of Knowledge (CBK) per la sicurezza, in modo da fornire: la conoscenza e la comprensione delle nuove minacce, tecnologie, normative e standard di sicurezza.
4
Embed
Certified Information Systems Security Professional (CISSP)teca.elis.org/d/ecs-brochurecissp2016.pdf · Per conseguire la certificazione CISSP, oltre a superare con successo l’esame
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Il corso è articolato in otto domini che racchiudono la competenza (CBK)
necessaria per progettare, organizzare e gestire la sicurezza:
Security and Risk Management domain o Compliance o Data Breaches o Conducting a Business Impact Analysis (BIA) o Implementation o Continuous improvement o Threat Modeling o Determining potential attacks o Performing a Reduction Analysis o Technologies and processes used to remediate threats o Integrating security risk considerations into acquisitions strategy
and practice o Third-Party assessments o Minimum security requirements o Service-Level requirements o Appropriate levels of awareness, training, and education within an
organization o Periodic reviews for content relevancy
Asset Security domain o Data owners o Data processes o Data Remanence Baselines o Scoping and tailoring Standards selection
Security Engineering domain o Implementing and managing an engineering lifecycle using security
design principles o Large scale parallel data systems o Cryptographic systems o Assessing and mitigating vulnerabilities in mobile systems
Embedded devices and cyber-physical systems o Data Rights Management (DRM) o Designing and implementing facility security o Wiring closets
Communications and Network Security domain o Converged protocols Software defined networks Content
distribution networks Physical devices o Virtualized networks
Identity and Access Management domain o Controlling physical and logical access to assets Registration and
proof of identity o Credential management systems o Integrating Identity as a Service o Integrating third-party identity services Preventing or mitigating
access control attacks
Security Assessment and Testing domain o Assessment and testing strategies o Security control testing o Log reviews o Code review and testing o Negative testing o Misuse case testing o Test coverage analysis o Interface testing o Collecting security process data o Account management o Management review o Key performance and risk indicators o Analyzing and reporting test output
Security Operations domain o Understanding the requirements for various investigation types o Continuous monitoring o Egress monitoring o Securing the provisioning of resources Configuration Management o Physical assets o Virtual assets o Cloud assets o Application provisioning o Service Level Agreements (SLA) o Hardware and Software asset management Mitigation o Lessons learned o Whitelisting/Blacklisting o Third-Party security services o Sandboxing o Honeypots/Honeynets o Antimalware o Testing a Disaster Recovery Plan
Software Development Security domain o Integrated product teams o Code repositories o Application Program Interfaces (APIs) Acceptance testing o Assessing software acquisition security
Lezioni teoriche e questionari per la verifica dell’apprendimento (validi
anche come bootcamp per la preparazione all’esame di certificazione).
Per conseguire la certificazione CISSP, oltre a superare con successo l’esame di certificazione, i candidati dovranno avere i requisiti specificati al seguente link: https://www.isc2.org/cissp-how-to-certify.aspx