View
219
Download
0
Category
Preview:
Citation preview
SEDE DI SVOLGIMENTO
Centro ELIS
Via Sandro Sandri, 45
00159 Roma
ORARIO DELLE LEZIONI
9.30-13.30 e 14.30-17.30
1
catalogo@elis.org http://ecs.elis.org
Certified Information Systems Security
Professional (CISSP)
Introduzione
In un mondo cibernetico sempre più complesso, in cui il numero degli
attacchi informatici aumenta sempre di più sia in termini di numero che di
complessità, vi è la necessità di fornire una conoscenza specifica e
strutturata sulla sicurezza delle informazioni al fine di poter predisporre e
gestire programmi di salvaguardia che possano garantire la tutela degli asset
aziendali.
Target
Il corso è diretto principalmente alle seguenti figure:
1. Security Architect – Responsabile per l'architettura di sicurezza
aziendale.
2. Security Practitioner – Responsabile per gli aspetti operativi
dell'infrastruttura di sicurezza aziendale.
3. Security Professional – Responsabile per la supervisione gestionale
degli elementi di sicurezza aziendale.
Prerequisiti
I partecipanti devono aver maturato 5 anni di esperienza in almeno due
delle seguenti aree:
• Esercizio sistemi e infrastrutture di rete.
• Sviluppo software (architetture tecniche, architetture applicative e
d’integrazione, sviluppo software di applicazioni gestionali e web based).
• Accounting e access control
Obiettivi
Il corso, valido anche come preparazione alla certificazione CISSP, ha
l’obiettivo di fornire gli elementi essenziali del Common Body of Knowledge
(CBK) per la sicurezza, in modo da fornire: la conoscenza e la comprensione
delle nuove minacce, tecnologie, normative e standard di sicurezza.
SEDE DI SVOLGIMENTO
Centro ELIS
Via Sandro Sandri, 45
00159 Roma
ORARIO DELLE LEZIONI
9.30-13.30 e 14.30-17.30
2
catalogo@elis.org http://ecs.elis.org
Struttura e contenuto
Il corso è articolato in otto domini che racchiudono la competenza (CBK)
necessaria per progettare, organizzare e gestire la sicurezza:
Security and Risk Management domain o Compliance o Data Breaches o Conducting a Business Impact Analysis (BIA) o Implementation o Continuous improvement o Threat Modeling o Determining potential attacks o Performing a Reduction Analysis o Technologies and processes used to remediate threats o Integrating security risk considerations into acquisitions strategy
and practice o Third-Party assessments o Minimum security requirements o Service-Level requirements o Appropriate levels of awareness, training, and education within an
organization o Periodic reviews for content relevancy
Asset Security domain o Data owners o Data processes o Data Remanence Baselines o Scoping and tailoring Standards selection
Security Engineering domain o Implementing and managing an engineering lifecycle using security
design principles o Large scale parallel data systems o Cryptographic systems o Assessing and mitigating vulnerabilities in mobile systems
Embedded devices and cyber-physical systems o Data Rights Management (DRM) o Designing and implementing facility security o Wiring closets
Communications and Network Security domain o Converged protocols Software defined networks Content
distribution networks Physical devices o Virtualized networks
SEDE DI SVOLGIMENTO
Centro ELIS
Via Sandro Sandri, 45
00159 Roma
ORARIO DELLE LEZIONI
9.30-13.30 e 14.30-17.30
3
catalogo@elis.org http://ecs.elis.org
Identity and Access Management domain o Controlling physical and logical access to assets Registration and
proof of identity o Credential management systems o Integrating Identity as a Service o Integrating third-party identity services Preventing or mitigating
access control attacks
Security Assessment and Testing domain o Assessment and testing strategies o Security control testing o Log reviews o Code review and testing o Negative testing o Misuse case testing o Test coverage analysis o Interface testing o Collecting security process data o Account management o Management review o Key performance and risk indicators o Analyzing and reporting test output
Security Operations domain o Understanding the requirements for various investigation types o Continuous monitoring o Egress monitoring o Securing the provisioning of resources Configuration Management o Physical assets o Virtual assets o Cloud assets o Application provisioning o Service Level Agreements (SLA) o Hardware and Software asset management Mitigation o Lessons learned o Whitelisting/Blacklisting o Third-Party security services o Sandboxing o Honeypots/Honeynets o Antimalware o Testing a Disaster Recovery Plan
Software Development Security domain o Integrated product teams o Code repositories o Application Program Interfaces (APIs) Acceptance testing o Assessing software acquisition security
SEDE DI SVOLGIMENTO
Centro ELIS
Via Sandro Sandri, 45
00159 Roma
ORARIO DELLE LEZIONI
9.30-13.30 e 14.30-17.30
4
catalogo@elis.org http://ecs.elis.org
Metodologia
Lezioni teoriche e questionari per la verifica dell’apprendimento (validi
anche come bootcamp per la preparazione all’esame di certificazione).
Per conseguire la certificazione CISSP, oltre a superare con successo l’esame di certificazione, i candidati dovranno avere i requisiti specificati al seguente link: https://www.isc2.org/cissp-how-to-certify.aspx
Durata
56 ore, 8 gg
Calendario
Lunedì 20 Giugno 2016
Martedì 21 Giugno 2016
Mercoledì 22 Giugno 2016
Mercoledì 20 Luglio 2016
Giovedì 21 Luglio 2016
Venerdì 22 Luglio 2016
Giovedì 15 Settembre 2016
Venerdì 16 Settembre 2016
Recommended