CISSP Certification Prep Course

(เตรียมสอบ CISSP)

cissp 2

            หลักสูตรนี้เน้นเกี่ยวกับแนวความคิดในการบริหารจัดการกับระบบรักษาความปลอดภัย ที่ได้มาตรฐานเป็นที่ยอมรับ ในวงการธุรกิจและอุตสาหกรรม ครอบคลุมโดเมนทั้ง 8 ที่เป็นมาตรฐานของ CISSP CBK (Common Body of Knowledge) จากความรู้ที่ท่านจะได้รับในหลักสูตรนี้ จะช่วยเพิ่มขีดความสามารถในการดูแลเกี่ยวกับระบบรักษาความปลอดภัย ซึ่งนับวันทวีความต้องการมากยิ่งขึ้น หลักสูตรนี้ท่านจะสามารถกำหนดหรือระบุความเสี่ยงที่มีผลกระทบต่อความปลอดภัยแก่ข้อมูลข่าวสาร อย่างรอบด้าน ที่สำคัญคือหลักสูตรนี้จะช่วยให้ท่านเตรียมความพร้อม ด้วยข้อมูลทุกอย่างที่จำเป็น เพื่อให้ท่านมีความพร้อมมากที่สุด เพื่อรับใบประกาศ CCISP จาก International Information system security Consortium เนื้อหาสาระครอบคลุม CCISP อย่างครบถ้วน

หมายเหตุ : เราไม่ใช่ศูนย์สอบ CISSP แต่เราเป็นสถาบันที่พร้อมถ่ายทอดความรู้ ทางวิชาการเพื่อให้ท่านประสบความสำเร็จจากการสอบ CISSP มากที่สุด  

สิ่งที่ท่านจะได้รับจากการอบรมหลักสูตรนี้

            หลักสูตรนี้ครอบคลุมโดเมนทั้ง 8 ของ CISSP

  1. Security and Risk Management
  2. Asset Security
  3. Security Engineering
  4. Communications and Network Security
  5. Identity and Access Management
  6. Security Assessment and Testing
  7. Security Operations
  8. Software Development Security

รายละเอียดหลักสูตร

1.  Security Governance Through Principles and Policies

  • Understand and Apply Concepts of Confidentiality, Integrity, and Availability
  • Apply Security Governance Principles
  • Develop and Implement Documented Security Policy, Standards, Procedures, and Guidelines
  • Understand and Apply Threat Modeling
  • Integrate Security Risk Considerations into Acquisition Strategy and Practice

2.  Personnel Security and Risk Management Concepts

  • Contribute to Personnel Security Policies
  • Security Governance
  • Understand and Apply Risk Management Concepts
  • Establish and Manage Information Security Education, Training, and Awareness
  • Manage the Security Function

3.  Business Continuity Planning

  • Planning for Business Continuity
  • Project Scope and Planning
  • Business Impact Assessment
  • Continuity Planning
  • BCP Documentation

4.   Laws, Regulations, and Compliance

  • Categories of Laws
  • Laws
  • Compliance
  • Contracting and Procurement

5.   Protecting Security of Assets

  • Classifying and Labeling Assets
  • Identifying Data Roles
  • Protecting Privacy

6.   Cryptography and Symmetric Key Algorithms

  • Historical Milestones in Cryptography
  • Cryptographic Basics
  • Modern Cryptography
  • Symmetric Cryptography
  • Cryptographic Life Cycle

7.   PKI and Cryptographic Applications

  • Asymmetric Cryptography
  • Hash Functions
  • Digital Signatures
  • Public Key Infrastructure
  • Asymmetric Key Management
  • Applied Cryptography
  • Cryptographic Attacks

8.   Principles of Security Models, Design, and Capabilities

  • Implement and Manage Engineering Processes Using Secure Design Principles
  • Understand the Fundamental Concepts of Security Models
  • Select Controls and Countermeasures Based on Systems Security Evaluation Models
  • Understand Security Capabilities of Information Systems

9. Security Vulnerabilities, Threats, and Countermeasures

  • Assess and Mitigate Security Vulnerabilities
  • Client-Based
  • Server-Based
  • Database Security
  • Distributed Systems
  • Industrial Control Systems
  • Assess and Mitigate Vulnerabilities in Web-Based Systems
  • Assess and Mitigate Vulnerabilities in Mobile Systems
  • Assess and Mitigate Vulnerabilities in Embedded Devices and Cyber-Physical Systems
  • Essential Security Protection Mechanisms
  • Common Architecture Flaws and Security Issues

10. Physical Security Requirements

  • Apply Secure Principles to Site and Facility Design
  • Design and Implement Physical Security
  • Implement and Manage Physical Security

11. Secure Network Architecture and Securing Network Components

  • OSI Model
  • TCP/IP Model
  • Converged Protocols
  • Wireless Networks
  • General Wi-Fi Security Procedure
  • Cabling, Wireless, Topology, and Communications Technology

12. Secure Communications and Network Attacks

  • Network and Protocol Security Mechanisms
  • Secure Voice Communications
  • Multimedia Collaboration
  • Manage Email Security
  • Remote Access Security Management
  • Virtual Private Network
  • Virtualization
  • Network Address Translation
  • Switching Technologies
  • WAN Technologies
  • Miscellaneous Security Control Characteristics
  • Security Boundaries
  • Prevent or Mitigate Network Attacks

13.  Managing Identity and Authentication

  • Controlling Access to Assets
  • Comparing Identification and Authentication
  • Implementing Identity Management
  • Managing the Identity and Access Provisioning Life Cycle

14.   Controlling and Monitoring Access

  • Comparing Access Control Models
  • Understanding Access Control Attacks

15.   Security Assessment and Testing

  • Building a Security Assessment and Testing Program
  • Performing Vulnerability Assessments
  • Testing Your Software
  • Implementing Security Management Processes

16.   Managing Security Operations

  • Applying Security Operations Concepts
  • Provisioning and Managing Resources
  • Managing Configuration
  • Managing Change
  • Managing Patches and Reducing Vulnerabilities

17.   Preventing and Responding to Incidents

  • Managing Incident Response
  • Implementing Preventive Measures
  • Logging, Monitoring, and Auditing

18.   Disaster Recovery Planning

  • The Nature of Disaster
  • Understand System Resilience and Fault Tolerance
  • Recovery Strategy
  • Recovery Plan Development
  • Training, Awareness, and Documentation
  • Testing and Maintenance

19.   Incidents and Ethics

  • Investigations
  • Major Categories of Computer Crime
  • Incident Handling
  • Ethics

20.   Software Development Security

  • Introducing Systems Development Controls
  • Establishing Databases and Data Warehousing
  • Storing Data and Information
  • Understanding Knowledge-Based Systems

21.   Malicious Code and Application Attacks

  • Malicious Code
  • Password Attacks
  • Application Attacks
  • Web Application Security
  • Reconnaissance Attacks
  • Masquerading Attacks

หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,

02-2740864, 02-2740867

หรือ  : This email address is being protected from spambots. You need JavaScript enabled to view it., This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.

 Facebook.com/cyberthai     Line ID : cyberthai