หลักสูตรเตรียมความพร้อมสำหรับการสอบ CISSP
รหัสหลักสูตร: CISSP-CPC
ระยะเวลา: 5 วัน
รูปแบบ: การสอนโดยผู้สอน
เกี่ยวกับหลักสูตรนี้
หลักสูตรนี้ได้อัปเดตในปี 2022 และเป็นการทบทวนแนวคิดด้านความปลอดภัยของข้อมูลและแนวปฏิบัติที่ดีที่สุดในอุตสาหกรรมอย่างครบถ้วนที่สุด เน้นที่แปดโดเมนของ CISSP-CBK (Common Body of Knowledge) ซึ่งครอบคลุมในข้อสอบ CISSP ผู้เรียนจะได้รับความรู้ในด้านความปลอดภัยของข้อมูลซึ่งจะเพิ่มความสามารถในการดำเนินการและจัดการโปรแกรมความปลอดภัยในองค์กรหรือหน่วยงานรัฐบาลได้สำเร็จ
สิ่งที่จะได้รับ
-
หนังสือเรียน
-
คำถามทดสอบพร้อมคำอธิบายคำตอบอย่างสมบูรณ์
-
บัตรคำศัพท์
กลุ่มเป้าหมาย
-
มืออาชีพ ที่ต้องการการรับรอง CISSP
-
บุคคลที่ต้องการพัฒนาตนเอง เพื่อให้สามารถ ทำงานในสายงาน ด้านความมั่นคง ปลอดภัย สารสนเทศ ปัจจุบันหรือย้ายไปยังอาชีพที่เกี่ยวข้อง
หลังจากเสร็จสิ้นหลักสูตรนี้ ผู้เรียนจะสามารถ:
-
การจัดการความปลอดภัยและความเสี่ยง
-
ความปลอดภัยของทรัพย์สิน
-
วิศวกรรมความปลอดภัย
-
การสื่อสารและความปลอดภัยของเครือข่าย
-
การจัดการตัวตนและการเข้าถึง
-
การประเมินและการทดสอบความปลอดภัย
-
การดำเนินงานความปลอดภัย
-
ความปลอดภัยในการพัฒนาซอฟต์แวร์
โครงร่างหลักสูตร
-
การกำกับดูแลความปลอดภัยผ่านหลักการและนโยบาย
-
ความปลอดภัย 101
-
ทำความเข้าใจและประยุกต์ใช้แนวคิดด้านความปลอดภัย
-
ขอบเขตความปลอดภัย
-
ประเมินและประยุกต์ใช้หลักการกำกับดูแลความปลอดภัย
-
การจัดการฟังก์ชันความปลอดภัย
-
นโยบาย มาตรฐาน ขั้นตอน และแนวทางความปลอดภัย
-
การสร้างแบบจำลองภัยคุกคาม
-
การจัดการความเสี่ยงของห่วงโซ่อุปทาน
-
-
แนวคิดด้านความปลอดภัยบุคลากรและการจัดการความเสี่ยง
-
นโยบายและขั้นตอนความปลอดภัยบุคลากร
-
ทำความเข้าใจและประยุกต์ใช้แนวคิดการจัดการความเสี่ยง
-
การหลอกลวงทางสังคม
-
การจัดตั้งและการรักษาโปรแกรมการรับรู้ การศึกษา และการฝึกอบรมด้านความปลอดภัย
-
-
การวางแผนความต่อเนื่องทางธุรกิจ
-
การวางแผนความต่อเนื่องทางธุรกิจ
-
ขอบเขตและการวางแผนโครงการ
-
การวิเคราะห์ผลกระทบทางธุรกิจ
-
การวางแผนความต่อเนื่อง
-
การอนุมัติและการดำเนินการตามแผน
-
-
กฎหมาย ระเบียบข้อบังคับ และการปฏิบัติตามข้อกำหนด
-
หมวดหมู่ของกฎหมาย
-
กฎหมาย
-
กฎหมายความเป็นส่วนตัวของรัฐ
-
การปฏิบัติตามข้อกำหนด
-
การทำสัญญาและการจัดซื้อจัดจ้าง
-
-
การปกป้องความปลอดภัยของทรัพย์สิน
-
การระบุและการจัดประเภทข้อมูลและทรัพย์สิน
-
การจัดตั้งข้อกำหนดการจัดการข้อมูลและทรัพย์สิน
-
วิธีการป้องกันข้อมูล
-
การทำความเข้าใจบทบาทของข้อมูล
-
การใช้เกณฑ์ความปลอดภัย
-
-
การเข้ารหัสและอัลกอริธึมคีย์สมมาตร
-
รากฐานการเข้ารหัส
-
การเข้ารหัสสมัยใหม่
-
การเข้ารหัสสมมาตร
-
วงจรชีวิตของการเข้ารหัส
-
-
PKI และการประยุกต์ใช้การเข้ารหัส
-
การเข้ารหัสแบบอสมมาตร
-
ฟังก์ชันแฮช
-
ลายเซ็นดิจิทัล
-
โครงสร้างพื้นฐานกุญแจสาธารณะ
-
การจัดการคีย์แบบอสมมาตร
-
การเข้ารหัสแบบไฮบริด
-
การประยุกต์ใช้การเข้ารหัส
-
การโจมตีทางเข้ารหัส
-
-
หลักการของแบบจำลองความปลอดภัย การออกแบบ และความสามารถ
-
หลักการออกแบบความปลอดภัย
-
เทคนิคเพื่อความมั่นใจใน CIA
-
ทำความเข้าใจแนวคิดพื้นฐานของแบบจำลองความปลอดภัย
-
เลือกการควบคุมตามข้อกำหนดด้านความปลอดภัยของระบบ
-
ทำความเข้าใจความสามารถด้านความปลอดภัยของระบบสารสนเทศ
-
-
ช่องโหว่ ภัยคุกคาม และมาตรการป้องกันด้านความปลอดภัย
-
ความรับผิดชอบร่วมกัน
-
การประเมินและลดช่องโหว่ของสถาปัตยกรรมความปลอดภัย การออกแบบ และองค์ประกอบของโซลูชัน
-
ระบบลูกค้า
-
ระบบเซิร์ฟเวอร์
-
ระบบควบคุมอุตสาหกรรม
-
ระบบกระจาย
-
ระบบคอมพิวเตอร์ประสิทธิภาพสูง (HPC)
-
อินเทอร์เน็ตของสรรพสิ่ง (IoT)
-
การประมวลผลขอบและหมอก
-
อุปกรณ์ฝังตัวและระบบไซเบอร์-ฟิสิกส์
-
อุปกรณ์พิเศษ
-
บริการขนาดเล็ก
-
โครงสร้างพื้นฐานเป็นรหัส
-
ระบบเสมือน
-
การจัดเก็บข้อมูล
-
สถาปัตยกรรมแบบไม่มีเซิร์ฟเวอร์
-
อุปกรณ์พกพา
-
กลไกการป้องกันความปลอดภัยที่จำเป็น
-
ข้อบกพร่องและปัญหาทั่วไปของสถาปัตยกรรมความปลอดภัย
-
-
ข้อกำหนดด้านความปลอดภัยทางกายภาพ
-
ใช้หลักการด้านความปลอดภัยในการออกแบบสถานที่และสถานที่
-
ดำเนินการควบคุมความปลอดภัยของสถานที่และสถานที่
-
ดำเนินการและจัดการความปลอดภัยทางกายภาพ
-
-
สถาปัตยกรรมเครือข่ายที่ปลอดภัยและส่วนประกอบ
-
โมเดล OSI
-
โมเดล TCP/IP
-
การวิเคราะห์การจราจรเครือข่าย
-
โปรโตคอลชั้นแอปพลิเคชันทั่วไป
-
โปรโตคอลชั้นขนส่ง
-
ระบบชื่อโดเมน
-
การสร้างเครือข่ายโปรโตคอลอินเทอร์เน็ต (IP)
-
ข้อกังวล ARP
-
โปรโตคอลการสื่อสารที่ปลอดภัย
-
ผลกระทบของโปรโตคอลหลายชั้น
-
การแบ่งย่อยขนาดเล็ก
-
เครือข่ายไร้สาย
-
โปรโตคอลการสื่อสารอื่น ๆ
-
เครือข่ายเซลลูลาร์
-
เครือข่ายการจัดส่งเนื้อหา (CDN)
-
ส่วนประกอบเครือข่ายที่ปลอดภัย
-
-
การสื่อสารที่ปลอดภัยและการโจมตีเครือข่าย
-
กลไกโปรโตคอลการรักษาความปลอดภัย
-
การสื่อสารด้วยเสียงที่ปลอดภัย
-
การจัดการความปลอดภัยการเข้าถึงระยะไกล
-
ความร่วมมือด้านมัลติมีเดีย
-
การจัดการอีเมลที่ปลอดภัย
-
เครือข่ายส่วนตัวเสมือน (VPN)
-
การสลับและ VLAN เสมือน
-
การแปลที่อยู่เครือข่าย
-
การเชื่อมต่อบุคคลที่สาม
-
เทคโนโลยีการสลับ
-
เทคโนโลยี WAN
-
ลิงก์ไฟเบอร์ออปติก
-
ลักษณะการควบคุมความปลอดภัย
-
ป้องกันหรือบรรเทาการโจมตีเครือข่าย
-
-
การจัดการตัวตนและการพิสูจน์ตัวตน
-
การควบคุมการเข้าถึงทรัพย์สิน
-
การจัดการการระบุตัวตนและการพิสูจน์ตัวตน
-
การดำเนินการจัดการตัวตน
-
การจัดการวงจรชีวิตของการจัดเตรียมตัวตนและการเข้าถึง
-
-
การควบคุมและการติดตามการเข้าถึง
-
เปรียบเทียบโมเดลการควบคุมการเข้าถึง
-
การดำเนินการระบบการพิสูจน์ตัวตน
-
การทำความเข้าใจการโจมตีการควบคุมการเข้าถึง
-
-
การประเมินและการทดสอบความปลอดภัย
-
การสร้างโปรแกรมการประเมินและการทดสอบความปลอดภัย
-
การดำเนินการประเมินช่องโหว่
-
การทดสอบซอฟต์แวร์ของคุณ
-
การดำเนินการกระบวนการจัดการความปลอดภัย
-
-
การจัดการการดำเนินงานด้านความปลอดภัย
-
ใช้แนวคิดพื้นฐานของการดำเนินงานด้านความปลอดภัย
-
การแก้ไขปัญหาความปลอดภัยและความปลอดภัยของบุคลากร
-
การจัดหาทรัพยากรอย่างปลอดภัย
-
การป้องกันทรัพยากร
-
บริการที่มีการจัดการในคลาวด์
-
การจัดการการกำหนดค่า (CM)
-
การจัดการการเปลี่ยนแปลง
-
การจัดการแพตช์และการลดช่องโหว่
-
-
การป้องกันและการตอบสนองต่อเหตุการณ์
-
การจัดการเหตุการณ์
-
การดำเนินการมาตรการป้องกันและป้องกัน
-
การบันทึกและการติดตาม
-
การตอบสนองอัตโนมัติต่อเหตุการณ์
-
-
การวางแผนกู้คืนจากภัยพิบัติ
-
ลักษณะของภัยพิบัติ
-
ทำความเข้าใจความยืดหยุ่นของระบบ ความพร้อมใช้งานสูง และความทนทานต่อความผิดพลาด
-
กลยุทธ์การกู้คืน
-
การพัฒนาแผนการกู้คืน
-
การฝึกอบรม การรับรู้ และเอกสาร
-
การทดสอบและการบำรุงรักษา
-
-
การสืบสวนและจริยธรรม
-
การสืบสวน
-
หมวดหมู่หลักของอาชญากรรมทางคอมพิวเตอร์
-
จริยธรรม
-
-
ความปลอดภัยในการพัฒนาซอฟต์แวร์
-
การแนะนำการควบคุมการพัฒนาระบบ
-
การจัดตั้งฐานข้อมูลและการจัดเก็บข้อมูล
-
ภัยคุกคามการจัดเก็บข้อมูล
-
การทำความเข้าใจระบบฐานความรู้
-
-
โค้ดที่เป็นอันตรายและการโจมตีแอปพลิเคชัน
-
มัลแวร์
-
การป้องกันมัลแวร์
-
การโจมตีแอปพลิเคชัน
-
ช่องโหว่ของการฉีด
-
การใช้ช่องโหว่การอนุญาต
-
การใช้ช่องโหว่ของแอปพลิเคชันเว็บ
-
การควบคุมความปลอดภัยของแอปพลิเคชัน
-
แนวทางปฏิบัติในการเขียนโค้ดที่ปลอดภัย
-