Certified Information Systems Security Professional - CISSP
Kezdés:
Ez a tanfolyam már véget ért,
figyeld az új időpontokat!
Hossz:
72 tanóra
Az egyes alkalmak
Ár:

252 730 Ft

199 000 Ft+Áfa

ingyenes!
Részvételi mód:
Visszanézhető videók

Több éve már a CISSP-minősítéssel rendelkező szakemberek állnak a fizetési listák legfelső helyein. Tarts velünk és legyél te is egy a legelismertebb IT szakemberek közül. 

A képzés során az információbiztonság legkülönfélébb összetevőit fogjuk vizsgálni, beleértve a rendszerüzemeltetést, a szoftverfejlesztést, a fizikai biztonságot, az architektúratervezést, a hálózatbiztonságot, a titkosítást, valamint a jogi hátteret és a menedzsmenttel kapcsolatos kérdéseket is, mint amilyen a kockázatkezelés, a vezetés és a szervezés. 

A tanfolyam előadásai a hivatalos CISSP tananyag összes területét feldolgozzák.

Előismeretek
A tanfolyam eredményes elvégzéséhez az informatikai alapismeretek és az IT biztonság témakörének ismerete szükséges.
Online részvétel
A tanfolyam követésére csak online módon van lehetőség. Élő adás esetén chaten keresztül felteheted kérdéseidet az oktatónak, illetve visszanézheted a tanfolyam korábbi előadásainak felvételét.
Kinek ajánljuk?
Informatikusoknak, IT vezetőknek, IT biztonsággal foglalkozó szakembereknek.
Oktatók
Zsíros Péter

Vezető oktató, hálózatbiztonsági szakértő
 

Barcsi Tamás

Vezető oktató, rendszerüzemeltető

Plesz Gábor

Szoftverfejlesztés oktató

Novák Zsolt
Témakörök
Információbiztonsági alapok, jogi ismeretek, szabályzatok
Az előadás során megismerkedünk az információbiztonság alapjaival, bemutatjuk a különböző adatvédelmi törvényeket, megbeszéljük a hatókörüket, elvüket és speciális szókészletüket is.
BCP, Incidensek kezelése, IT etika
Az üzletmenet folytonosságának fontos része az IT szolgáltatások folytonosságának tervezése és biztosítása, azonban a legnagyobb odafigyelés és szakértelem mellett is következhetnek be incidensek. Ezek kezeléséről, dokumentálási követelményeiről fogunk beszélni, és kitérünk az IT etika idekapcsolódó részeire is.
Kockázatelemzés, biztonsági modellek, konfiguráció menedzsment és változáskezelés
Az előadás során megismerkedünk a legelfogadottabb, valamint széles körben használt kockázatelemzési, kockázatkezelési módszerekkel és a hozzájuk tartozó számítási módszerekkel. Beszélni fogunk a biztonsági modellekről, hogy később segítsenek majd nekünk elkerülni a különféle tervezési hibákat, illetve szó lesz még a konfigurációk és azok kapacitásának menedzseléséről, a karbantartás és a változások kezeléséről.
Rendszermenedzsment
Az előadásban bemutatjuk azokat a különböző tárolási technológiákat és rendszerelemeket, amelyek lehetővé teszik az adatvesztés és a leállások elkerülését.
Az OSI-modell
Az előadásban részletesen bemutatjuk az OSI-modell hét rétegét, mely a hálózati ismeretek alapját képezi.
Hálózati protokollok és internetprotokollok
Az előadás első felében megismerjük a különböző rétegekben működő szolgáltatásokat, protokollokat, eszközöket, hálózati topológiákat, a második felében pedig az IPv4 és IPv6 tulajdonságait fogjuk elemezni.
Magasabb szintű protokollok és a felhasználóazonosítás alapfogalmai
Az előadás első felében lezárjuk a hálózatok témakörét a felhasználókhoz közelebb eső protokollokkal, szolgáltatásokkal (DNS, DHCP, VPN), és beszélünk a különféle vezeték nélküli technikákról (WiFi, Bluetooth), a második felében pedig az azonosítás és a jogosultságkezelés alapfogalmaival kezdünk el ismerkedni.
Azonosítási módszerek és jogosultságok
Az előadásban végignézzük a több faktoros azonosítási opciókat, autentikációs protokollokat, szolgáltatásokat, illetve a különféle biometrikus lehetőségeket. Ezután áttérünk a hozzáférés különböző szabályzási lehetőségeire, illetve jogosultságok megismerésére.
Access controll és fizikai védelem
Az előadás első felében lezárjuk a jogosultságok témakörét, majd pedig az IT rendszerek fizikai védelméről fogunk beszélni.
A számítógép részegységei és azok szoftveres vezérlése
Az előadás során beszélünk a számítógép részegységeiről (memória, CPU), megvizsgáljuk hogyan hajtja végre a feladatokat a processzor, és a különféle ringekről is szót ejtünk.
Adatbázisok
Megismerjük az adatbázisok különböző típusait, a kapcsolódó fontosabb fogalmakat (kulcsok, konkurencia), az SQL nyelv alapjait, és megvizsgáljuk az adatbázisok védelmi képességeit.
Támadások és szoftverfejlesztés
Az adatbázisok témakörét az adatbázisokat célzó támadásokkal, azok megelőzésével és egy CISSP vizsgapéldával zárjuk, majd pedig elkezdünk megismerkedni a szoftverfejlesztés alapjaival.
Az Objektumorientált szoftverfejlesztés
Amellett, hogy megismerkedünk az objektumorientált szoftverfejlesztés legfontosabb definícióival, bemutatjuk a különböző szoftverfejlesztési életciklus modelleket (Waterfall, Spiral, Agile).
Hackelés, PKI lehetőségek és a tanúsítványok menedzselése
Ebben a fejezetben bemutatásra kerülnek a különféle hackelési eljárások, és a lehetséges védelmi opciók. Mindemellett szót ejtünk az egyes PKI lehetőségekről, azok hátteréről, működéséről és az esetleges biztonsági kérdéseikről.
A fejlesztett szoftverek rendszerbe helyezése
Bemutatjuk az IDEAL modelt, a változás és a beállításkezelés folyamatát, a DevOps megközelítést, az API-k működését, néhány tesztelési módszeret és az ls kódtárakat.Szót ejtünk még a szolgáltatási szint megállapodásról (SLA) és a szoftverbeszerzésről. Végül a tudásalapú és a döntéstámogató rendszerekkel kapcsolatosfőbb fogalmakkal ismerkedünk meg.

Teszteld a tudásod!

Töltsd ki tanfolyamhoz tartozó tesztet!
Technikai információk
Részletes technikai információkat csak a képzés hallgatói nézhetik meg bejelentkezés után!
Tanfolyami értékelőlap
Kérlek segíts nekünk abban, hogy kitöltöd a kérdőívünket a tanfolyammal kapcsolatban!