CISSP Certification Prep Course
(เตรียมสอบ CISSP)
หลักสูตรนี้เน้นเกี่ยวกับแนวความคิดในการบริหารจัดการกับระบบรักษาความปลอดภัย ที่ได้มาตรฐานเป็นที่ยอมรับ ในวงการธุรกิจและอุตสาหกรรม ครอบคลุมโดเมนทั้ง 8 ที่เป็นมาตรฐานของ CISSP CBK (Common Body of Knowledge) จากความรู้ที่ท่านจะได้รับในหลักสูตรนี้ จะช่วยเพิ่มขีดความสามารถในการดูแลเกี่ยวกับระบบรักษาความปลอดภัย ซึ่งนับวันทวีความต้องการมากยิ่งขึ้น หลักสูตรนี้ท่านจะสามารถกำหนดหรือระบุความเสี่ยงที่มีผลกระทบต่อความปลอดภัยแก่ข้อมูลข่าวสาร อย่างรอบด้าน ที่สำคัญคือหลักสูตรนี้จะช่วยให้ท่านเตรียมความพร้อม ด้วยข้อมูลทุกอย่างที่จำเป็น เพื่อให้ท่านมีความพร้อมมากที่สุด เพื่อรับใบประกาศ CCISP จาก International Information system security Consortium เนื้อหาสาระครอบคลุม CCISP อย่างครบถ้วน
หมายเหตุ : เราไม่ใช่ศูนย์สอบ CISSP แต่เราเป็นสถาบันที่พร้อมถ่ายทอดความรู้ ทางวิชาการเพื่อให้ท่านประสบความสำเร็จจากการสอบ CISSP มากที่สุด
สิ่งที่ท่านจะได้รับจากการอบรมหลักสูตรนี้
หลักสูตรนี้ครอบคลุมโดเมนทั้ง 8 ของ CISSP
- Security and Risk Management
- Asset Security
- Security Engineering
- Communications and Network Security
- Identity and Access Management
- Security Assessment and Testing
- Security Operations
- Software Development Security
รายละเอียดหลักสูตร
1. Security Governance Through Principles and Policies
- Understand and Apply Concepts of Confidentiality, Integrity, and Availability
- Apply Security Governance Principles
- Develop and Implement Documented Security Policy, Standards, Procedures, and Guidelines
- Understand and Apply Threat Modeling
- Integrate Security Risk Considerations into Acquisition Strategy and Practice
2. Personnel Security and Risk Management Concepts
- Contribute to Personnel Security Policies
- Security Governance
- Understand and Apply Risk Management Concepts
- Establish and Manage Information Security Education, Training, and Awareness
- Manage the Security Function
3. Business Continuity Planning
- Planning for Business Continuity
- Project Scope and Planning
- Business Impact Assessment
- Continuity Planning
- BCP Documentation
4. Laws, Regulations, and Compliance
- Categories of Laws
- Laws
- Compliance
- Contracting and Procurement
5. Protecting Security of Assets
- Classifying and Labeling Assets
- Identifying Data Roles
- Protecting Privacy
6. Cryptography and Symmetric Key Algorithms
- Historical Milestones in Cryptography
- Cryptographic Basics
- Modern Cryptography
- Symmetric Cryptography
- Cryptographic Life Cycle
7. PKI and Cryptographic Applications
- Asymmetric Cryptography
- Hash Functions
- Digital Signatures
- Public Key Infrastructure
- Asymmetric Key Management
- Applied Cryptography
- Cryptographic Attacks
8. Principles of Security Models, Design, and Capabilities
- Implement and Manage Engineering Processes Using Secure Design Principles
- Understand the Fundamental Concepts of Security Models
- Select Controls and Countermeasures Based on Systems Security Evaluation Models
- Understand Security Capabilities of Information Systems
9. Security Vulnerabilities, Threats, and Countermeasures
- Assess and Mitigate Security Vulnerabilities
- Client-Based
- Server-Based
- Database Security
- Distributed Systems
- Industrial Control Systems
- Assess and Mitigate Vulnerabilities in Web-Based Systems
- Assess and Mitigate Vulnerabilities in Mobile Systems
- Assess and Mitigate Vulnerabilities in Embedded Devices and Cyber-Physical Systems
- Essential Security Protection Mechanisms
- Common Architecture Flaws and Security Issues
10. Physical Security Requirements
- Apply Secure Principles to Site and Facility Design
- Design and Implement Physical Security
- Implement and Manage Physical Security
11. Secure Network Architecture and Securing Network Components
- OSI Model
- TCP/IP Model
- Converged Protocols
- Wireless Networks
- General Wi-Fi Security Procedure
- Cabling, Wireless, Topology, and Communications Technology
12. Secure Communications and Network Attacks
- Network and Protocol Security Mechanisms
- Secure Voice Communications
- Multimedia Collaboration
- Manage Email Security
- Remote Access Security Management
- Virtual Private Network
- Virtualization
- Network Address Translation
- Switching Technologies
- WAN Technologies
- Miscellaneous Security Control Characteristics
- Security Boundaries
- Prevent or Mitigate Network Attacks
13. Managing Identity and Authentication
- Controlling Access to Assets
- Comparing Identification and Authentication
- Implementing Identity Management
- Managing the Identity and Access Provisioning Life Cycle
14. Controlling and Monitoring Access
- Comparing Access Control Models
- Understanding Access Control Attacks
15. Security Assessment and Testing
- Building a Security Assessment and Testing Program
- Performing Vulnerability Assessments
- Testing Your Software
- Implementing Security Management Processes
16. Managing Security Operations
- Applying Security Operations Concepts
- Provisioning and Managing Resources
- Managing Configuration
- Managing Change
- Managing Patches and Reducing Vulnerabilities
17. Preventing and Responding to Incidents
- Managing Incident Response
- Implementing Preventive Measures
- Logging, Monitoring, and Auditing
18. Disaster Recovery Planning
- The Nature of Disaster
- Understand System Resilience and Fault Tolerance
- Recovery Strategy
- Recovery Plan Development
- Training, Awareness, and Documentation
- Testing and Maintenance
19. Incidents and Ethics
- Investigations
- Major Categories of Computer Crime
- Incident Handling
- Ethics
20. Software Development Security
- Introducing Systems Development Controls
- Establishing Databases and Data Warehousing
- Storing Data and Information
- Understanding Knowledge-Based Systems
21. Malicious Code and Application Attacks
- Malicious Code
- Password Attacks
- Application Attacks
- Web Application Security
- Reconnaissance Attacks
- Masquerading Attacks
หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,
02-2740864, 02-2740867
หรือ : This email address is being protected from spambots. You need JavaScript enabled to view it., This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.
Facebook.com/cyberthai Line ID : cyberthai