top of page
Dot Waves

CISSP

Certification Prep Course
หลักสูตรเตรียมความพร้อมสำหรับการสอบ CISSP

รหัสหลักสูตร: CISSP-CPC
ระยะเวลา: 5 วัน
รูปแบบ: การสอนโดยผู้สอน

เกี่ยวกับหลักสูตรนี้

หลักสูตรนี้ได้อัปเดตในปี 2022 และเป็นการทบทวนแนวคิดด้านความปลอดภัยของข้อมูลและแนวปฏิบัติที่ดีที่สุดในอุตสาหกรรมอย่างครบถ้วนที่สุด เน้นที่แปดโดเมนของ CISSP-CBK (Common Body of Knowledge) ซึ่งครอบคลุมในข้อสอบ CISSP ผู้เรียนจะได้รับความรู้ในด้านความปลอดภัยของข้อมูลซึ่งจะเพิ่มความสามารถในการดำเนินการและจัดการโปรแกรมความปลอดภัยในองค์กรหรือหน่วยงานรัฐบาลได้สำเร็จ

สิ่งที่จะได้รับ

  • หนังสือเรียน

  • คำถามทดสอบพร้อมคำอธิบายคำตอบอย่างสมบูรณ์

  • บัตรคำศัพท์

กลุ่มเป้าหมาย
  • มืออาชีพ ที่ต้องการการรับรอง CISSP

  • บุคคลที่ต้องการพัฒนาตนเอง เพื่อให้สามารถ ทำงานในสายงาน ด้านความมั่นคง ปลอดภัย สารสนเทศ ปัจจุบันหรือย้ายไปยังอาชีพที่เกี่ยวข้อง

 

หลังจากเสร็จสิ้นหลักสูตรนี้ ผู้เรียนจะสามารถ:

  • การจัดการความปลอดภัยและความเสี่ยง

  • ความปลอดภัยของทรัพย์สิน

  • วิศวกรรมความปลอดภัย

  • การสื่อสารและความปลอดภัยของเครือข่าย

  • การจัดการตัวตนและการเข้าถึง

  • การประเมินและการทดสอบความปลอดภัย

  • การดำเนินงานความปลอดภัย

  • ความปลอดภัยในการพัฒนาซอฟต์แวร์

โครงร่างหลักสูตร
  • การกำกับดูแลความปลอดภัยผ่านหลักการและนโยบาย

    • ความปลอดภัย 101

    • ทำความเข้าใจและประยุกต์ใช้แนวคิดด้านความปลอดภัย

    • ขอบเขตความปลอดภัย

    • ประเมินและประยุกต์ใช้หลักการกำกับดูแลความปลอดภัย

    • การจัดการฟังก์ชันความปลอดภัย

    • นโยบาย มาตรฐาน ขั้นตอน และแนวทางความปลอดภัย

    • การสร้างแบบจำลองภัยคุกคาม

    • การจัดการความเสี่ยงของห่วงโซ่อุปทาน

  • แนวคิดด้านความปลอดภัยบุคลากรและการจัดการความเสี่ยง

    • นโยบายและขั้นตอนความปลอดภัยบุคลากร

    • ทำความเข้าใจและประยุกต์ใช้แนวคิดการจัดการความเสี่ยง

    • การหลอกลวงทางสังคม

    • การจัดตั้งและการรักษาโปรแกรมการรับรู้ การศึกษา และการฝึกอบรมด้านความปลอดภัย

  • การวางแผนความต่อเนื่องทางธุรกิจ

    • การวางแผนความต่อเนื่องทางธุรกิจ

    • ขอบเขตและการวางแผนโครงการ

    • การวิเคราะห์ผลกระทบทางธุรกิจ

    • การวางแผนความต่อเนื่อง

    • การอนุมัติและการดำเนินการตามแผน

  • กฎหมาย ระเบียบข้อบังคับ และการปฏิบัติตามข้อกำหนด

    • หมวดหมู่ของกฎหมาย

    • กฎหมาย

    • กฎหมายความเป็นส่วนตัวของรัฐ

    • การปฏิบัติตามข้อกำหนด

    • การทำสัญญาและการจัดซื้อจัดจ้าง

  • การปกป้องความปลอดภัยของทรัพย์สิน

    • การระบุและการจัดประเภทข้อมูลและทรัพย์สิน

    • การจัดตั้งข้อกำหนดการจัดการข้อมูลและทรัพย์สิน

    • วิธีการป้องกันข้อมูล

    • การทำความเข้าใจบทบาทของข้อมูล

    • การใช้เกณฑ์ความปลอดภัย

  • การเข้ารหัสและอัลกอริธึมคีย์สมมาตร

    • รากฐานการเข้ารหัส

    • การเข้ารหัสสมัยใหม่

    • การเข้ารหัสสมมาตร

    • วงจรชีวิตของการเข้ารหัส

  • PKI และการประยุกต์ใช้การเข้ารหัส

    • การเข้ารหัสแบบอสมมาตร

    • ฟังก์ชันแฮช

    • ลายเซ็นดิจิทัล

    • โครงสร้างพื้นฐานกุญแจสาธารณะ

    • การจัดการคีย์แบบอสมมาตร

    • การเข้ารหัสแบบไฮบริด

    • การประยุกต์ใช้การเข้ารหัส

    • การโจมตีทางเข้ารหัส

  • หลักการของแบบจำลองความปลอดภัย การออกแบบ และความสามารถ

    • หลักการออกแบบความปลอดภัย

    • เทคนิคเพื่อความมั่นใจใน CIA

    • ทำความเข้าใจแนวคิดพื้นฐานของแบบจำลองความปลอดภัย

    • เลือกการควบคุมตามข้อกำหนดด้านความปลอดภัยของระบบ

    • ทำความเข้าใจความสามารถด้านความปลอดภัยของระบบสารสนเทศ

  • ช่องโหว่ ภัยคุกคาม และมาตรการป้องกันด้านความปลอดภัย

    • ความรับผิดชอบร่วมกัน

    • การประเมินและลดช่องโหว่ของสถาปัตยกรรมความปลอดภัย การออกแบบ และองค์ประกอบของโซลูชัน

    • ระบบลูกค้า

    • ระบบเซิร์ฟเวอร์

    • ระบบควบคุมอุตสาหกรรม

    • ระบบกระจาย

    • ระบบคอมพิวเตอร์ประสิทธิภาพสูง (HPC)

    • อินเทอร์เน็ตของสรรพสิ่ง (IoT)

    • การประมวลผลขอบและหมอก

    • อุปกรณ์ฝังตัวและระบบไซเบอร์-ฟิสิกส์

    • อุปกรณ์พิเศษ

    • บริการขนาดเล็ก

    • โครงสร้างพื้นฐานเป็นรหัส

    • ระบบเสมือน

    • การจัดเก็บข้อมูล

    • สถาปัตยกรรมแบบไม่มีเซิร์ฟเวอร์

    • อุปกรณ์พกพา

    • กลไกการป้องกันความปลอดภัยที่จำเป็น

    • ข้อบกพร่องและปัญหาทั่วไปของสถาปัตยกรรมความปลอดภัย

  • ข้อกำหนดด้านความปลอดภัยทางกายภาพ

    • ใช้หลักการด้านความปลอดภัยในการออกแบบสถานที่และสถานที่

    • ดำเนินการควบคุมความปลอดภัยของสถานที่และสถานที่

    • ดำเนินการและจัดการความปลอดภัยทางกายภาพ

  • สถาปัตยกรรมเครือข่ายที่ปลอดภัยและส่วนประกอบ

    • โมเดล OSI

    • โมเดล TCP/IP

    • การวิเคราะห์การจราจรเครือข่าย

    • โปรโตคอลชั้นแอปพลิเคชันทั่วไป

    • โปรโตคอลชั้นขนส่ง

    • ระบบชื่อโดเมน

    • การสร้างเครือข่ายโปรโตคอลอินเทอร์เน็ต (IP)

    • ข้อกังวล ARP

    • โปรโตคอลการสื่อสารที่ปลอดภัย

    • ผลกระทบของโปรโตคอลหลายชั้น

    • การแบ่งย่อยขนาดเล็ก

    • เครือข่ายไร้สาย

    • โปรโตคอลการสื่อสารอื่น ๆ

    • เครือข่ายเซลลูลาร์

    • เครือข่ายการจัดส่งเนื้อหา (CDN)

    • ส่วนประกอบเครือข่ายที่ปลอดภัย

  • การสื่อสารที่ปลอดภัยและการโจมตีเครือข่าย

    • กลไกโปรโตคอลการรักษาความปลอดภัย

    • การสื่อสารด้วยเสียงที่ปลอดภัย

    • การจัดการความปลอดภัยการเข้าถึงระยะไกล

    • ความร่วมมือด้านมัลติมีเดีย

    • การจัดการอีเมลที่ปลอดภัย

    • เครือข่ายส่วนตัวเสมือน (VPN)

    • การสลับและ VLAN เสมือน

    • การแปลที่อยู่เครือข่าย

    • การเชื่อมต่อบุคคลที่สาม

    • เทคโนโลยีการสลับ

    • เทคโนโลยี WAN

    • ลิงก์ไฟเบอร์ออปติก

    • ลักษณะการควบคุมความปลอดภัย

    • ป้องกันหรือบรรเทาการโจมตีเครือข่าย

  • การจัดการตัวตนและการพิสูจน์ตัวตน

    • การควบคุมการเข้าถึงทรัพย์สิน

    • การจัดการการระบุตัวตนและการพิสูจน์ตัวตน

    • การดำเนินการจัดการตัวตน

    • การจัดการวงจรชีวิตของการจัดเตรียมตัวตนและการเข้าถึง

  • การควบคุมและการติดตามการเข้าถึง

    • เปรียบเทียบโมเดลการควบคุมการเข้าถึง

    • การดำเนินการระบบการพิสูจน์ตัวตน

    • การทำความเข้าใจการโจมตีการควบคุมการเข้าถึง

  • การประเมินและการทดสอบความปลอดภัย

    • การสร้างโปรแกรมการประเมินและการทดสอบความปลอดภัย

    • การดำเนินการประเมินช่องโหว่

    • การทดสอบซอฟต์แวร์ของคุณ

    • การดำเนินการกระบวนการจัดการความปลอดภัย

  • การจัดการการดำเนินงานด้านความปลอดภัย

    • ใช้แนวคิดพื้นฐานของการดำเนินงานด้านความปลอดภัย

    • การแก้ไขปัญหาความปลอดภัยและความปลอดภัยของบุคลากร

    • การจัดหาทรัพยากรอย่างปลอดภัย

    • การป้องกันทรัพยากร

    • บริการที่มีการจัดการในคลาวด์

    • การจัดการการกำหนดค่า (CM)

    • การจัดการการเปลี่ยนแปลง

    • การจัดการแพตช์และการลดช่องโหว่

  • การป้องกันและการตอบสนองต่อเหตุการณ์

    • การจัดการเหตุการณ์

    • การดำเนินการมาตรการป้องกันและป้องกัน

    • การบันทึกและการติดตาม

    • การตอบสนองอัตโนมัติต่อเหตุการณ์

  • การวางแผนกู้คืนจากภัยพิบัติ

    • ลักษณะของภัยพิบัติ

    • ทำความเข้าใจความยืดหยุ่นของระบบ ความพร้อมใช้งานสูง และความทนทานต่อความผิดพลาด

    • กลยุทธ์การกู้คืน

    • การพัฒนาแผนการกู้คืน

    • การฝึกอบรม การรับรู้ และเอกสาร

    • การทดสอบและการบำรุงรักษา

  • การสืบสวนและจริยธรรม

    • การสืบสวน

    • หมวดหมู่หลักของอาชญากรรมทางคอมพิวเตอร์

    • จริยธรรม

  • ความปลอดภัยในการพัฒนาซอฟต์แวร์

    • การแนะนำการควบคุมการพัฒนาระบบ

    • การจัดตั้งฐานข้อมูลและการจัดเก็บข้อมูล

    • ภัยคุกคามการจัดเก็บข้อมูล

    • การทำความเข้าใจระบบฐานความรู้

  • โค้ดที่เป็นอันตรายและการโจมตีแอปพลิเคชัน

    • มัลแวร์

    • การป้องกันมัลแวร์

    • การโจมตีแอปพลิเคชัน

    • ช่องโหว่ของการฉีด

    • การใช้ช่องโหว่การอนุญาต

    • การใช้ช่องโหว่ของแอปพลิเคชันเว็บ

    • การควบคุมความปลอดภัยของแอปพลิเคชัน

    • แนวทางปฏิบัติในการเขียนโค้ดที่ปลอดภัย

bottom of page