محترف أمن نظم المعلومات المعتمد (CISSP) هو أحد الشهادات العالمية الرائدة في مجال الأمن السيبراني المقدمة للمهنيين في جميع أنحاء العالم. تعد دورة شهادة CISSP هذه مثالية للمهنيين الذين يتطلعون إلى إظهار معرفتهم عبر ممارسات ومبادئ أمنية مختلفة.
CISSP هي الشهادة الأكثر شهرة في مجال أمن المعلومات. يهدف برنامجنا التدريبي لشهادة CISSP إلى تزويد المشاركين بالكفاءة الفنية والإدارية المطلوبة لتصميم وهندسة وإدارة الوضع الأمني للمؤسسة من خلال تطبيق معايير أمن المعلومات المقبولة دوليًا. يقدم التدريب فهماً متعمقاً لثمانية مجالات تشمل معرفة الجسم المشتركة لـ CISSP (CBK) ويجهزك لامتحان CISSP الذي يعقده (ISC) 2.
يتحقق أخصائي أمن أنظمة المعلومات المعتمد (CISSP) من إتقان المرء للعديد من موضوعات أمن المعلومات والأمن السيبراني - وهو أمر ضروري لإدارة أمن المعلومات والقيادة (وظيفة يقوم بها العديد من حاملي CISSP). يغطي تدريب CISSP عبر الإنترنت موضوعات تتراوح بين أمن العمليات ، والاتصالات السلكية واللاسلكية ، وأمن الشبكات والإنترنت ، وأنظمة ومنهجية إدارة الهوية والوصول ، وتخطيط استمرارية الأعمال.
المجال 1: الأمن وإدارة المخاطر
1.1 فهم وتطبيق مفاهيم السرية والنزاهة والتوافر
1.2 تقييم وتطبيق مبدأ الحوكمة الأمنية
1.3 تحديد متطلبات الامتثال
1.4 فهم القضايا القانونية والتنظيمية التي تتعلق بأمن المعلومات في سياق عالمي
1.5 فهم الأخلاقيات المهنية والالتزام بها وتعزيزها
1.6 تطوير وتوثيق وتنفيذ سياسة ومعايير وإجراءات وإرشادات الأمن
1.7 تحديد وتحليل وترتيب أولويات متطلبات استمرارية الأعمال (BC)
1.8 المساهمة في تطبيق سياسات وإجراءات أمن الموظفين
1.9 فهم وتطبيق مفاهيم إدارة المخاطر
1.10 فهم وتطبيق مفاهيم ومنهجيات نمذجة التهديد
1.11 تطبيق مفاهيم الإدارة القائمة على المخاطر على سلسلة التوريد
1.12 إنشاء برنامج للتوعية والتثقيف والتدريب الأمني والمحافظة عليه
المجال 2: الأصول الأمنية
2.1 تحديد وتصنيف المعلومات والأصول
2.2 تحديد والحفاظ على المعلومات وملكية الأصول
2.3 حماية الخصوصية
2.4 ضمان الاحتفاظ المناسب بالأصول
2.5 تحديد ضوابط أمن البيانات
2.6 إنشاء المعلومات ومتطلبات التعامل مع الأصول
المجال 3: هندسة وهندسة الأمن
3.1 تنفيذ وإدارة العمليات الهندسية باستخدام مبادئ التصميم الآمن
3.2 فهم المفاهيم الأساسية لنماذج الأمن
3.3 حدد الضوابط على أساس متطلبات أمن الأنظمة
3.4 فهم قدرات الأمان لأنظمة المعلومات (مثل حماية الذاكرة ووحدة النظام الأساسي الموثوق (TPM) والتشفير / فك التشفير)
3.5 تقييم وتخفيف نقاط الضعف في معماريات الأمان والتصاميم والحلول
3.6 تقييم وتخفيف نقاط الضعف في الأنظمة المستندة إلى الويب
3.7 تقييم وتخفيف نقاط الضعف في الأنظمة المتنقلة
3.8 تقييم وتخفيف نقاط الضعف في الأجهزة المضمنة
3.9 تطبيق التشفير
3.10 تطبيق مبادئ الأمان على تصميم الموقع والمنشأة
3.11 تنفيذ ضوابط أمن الموقع والمرفق
المجال 4: الاتصالات وأمن الشبكات
4.1 تنفيذ مبادئ التصميم الآمن في معماريات الشبكة
4.2 تأمين مكونات الشبكة
4.3 تنفيذ قنوات اتصال آمنة حسب التصميم
المجال 5: إدارة الهوية والوصول (IAM)
5.1 التحكم في الوصول المادي والمنطقي إلى الأصول
5.2 إدارة تحديد الهوية والمصادقة على الأشخاص والأجهزة والخدمات
5.3 دمج الهوية كخدمة تابعة لجهة خارجية
5.4 تنفيذ وإدارة آليات الترخيص
5.5 إدارة الهوية ودورة حياة توفير الوصول
المجال 6: تقييم الأمان والاختبار
6.1 تصميم استراتيجيات التقييم والاختبار والمراجعة والتحقق منها
6.2 إجراء اختبار مراقبة الأمن
6.3 جمع بيانات العملية الأمنية (على سبيل المثال ، التقنية والإدارية)
6.4 تحليل مخرجات الاختبار وإنشاء تقرير
6.5 إجراء عمليات تدقيق الأمان أو تسهيلها
المجال 7: عمليات الأمن
7.1 فهم ودعم التحقيقات
7.2 فهم متطلبات أنواع التحقيق
7.3 إجراء أنشطة التسجيل والمراقبة
7.4 توفير الموارد بشكل آمن
7.5 فهم وتطبيق مفاهيم عمليات الأمن التأسيسية
7.6 تطبيق تقنيات حماية الموارد
7.7 إدارة الحوادث
7.8 تشغيل والحفاظ على الإجراءات التحريية والوقائية
7.9 تنفيذ ودعم التصحيح وإدارة الثغرات الأمنية
7.10 فهم والمشاركة في عمليات إدارة التغيير
7.11 تنفيذ استراتيجيات الاسترداد
7.12 تنفيذ عمليات التعافي من الكوارث (DR)
7.13 اختبار خطط التعافي من الكوارث (DRP)
7.14 المشاركة في تخطيط وتمارين استمرارية الأعمال (BC)
7.15 تنفيذ وإدارة الأمن المادي
7.16 معالجة مخاوف سلامة الموظفين وأمنهم
المجال 8: أمن تطوير البرمجيات
8.1 فهم ودمج الأمن في دورة حياة تطوير البرمجيات (SDLC)
8.2 تحديد وتطبيق الضوابط الأمنية في بيئات التطوير
8.3 تقييم فعالية أمن البرمجيات
8.4 تقييم الأثر الأمني للبرامج المكتسبة
8.5 تحديد وتطبيق إرشادات ومعايير الترميز الآمن
1.تحسين مهارات أمن تكنولوجيا المعلومات
2.فرص عمل أفضل
3.إنتاجية محسنة
4.نظرة أوسع لصناعة الأمن
5.التشجيع على البقاء على رأس الاتجاهات
6.القدرة على إدارة عمليات أمن تكنولوجيا المعلومات بشكل أفضل
7.المصداقية كخبير أمني داخل الشركة ومع العملاء
كن اول من يرسل راية