קהל היעד

הסדנה מיועדת למנהלי IT\מנהלי מחלקות\אגפים\חטיבות \מנכ”לים\מנמ”רים בעלי ניסיון של לפחות 5 שנים ואשר מעוניינים לבצע הכנה ממוקדת לקראת מבחן הסמכת ה-CISSP.

דרישות קדם

על המועמדים המעוניינים לגשת לבחינה להיות בעלי ניסיון מצטבר של 5 שנים לפחות במשרה מלאה בשניים או יותר מבין 8 תחומי הליבה הנכללים בבחינה
תואר הנדסי בן 4 שנים מרשימת המוסדות המאושרים יהיה שווה עדך לשנה אחת מהניסיון הנדרש – לא ניתן לצבור מעל 1 שנת ניסיון בגין לימודים אקדמיים
מועמד שאין לו את הניסיון הדרוש כדי להפוך ל- CISSP ואשר יעבור בהצלחה את הבחינה יהיה זכאי למעמד Associate of (ISC)². ויעמדו לרשותו 6 שנים להשלמת הניסיון הנדרש על מנת לקבל את ההסמכה

משך הסדנה

40

תיאור ומטרת הקורס

CISSP הינה הסמכת אבטחת מערכות המידע הבינלאומית המובילה בעולם, המעידה כי למוסמך ההבנה טכנית וניהולית כמו גם הניסיון הנדרש לתכנן, לבצע ולנהל את מערך ההגנה הארגוני במלואו.

הספקטרום הרחב של הנושאים אותם מקיפה ההסמכה מבטיח כי מוסמכי CISSP מחזיקים בידע רלוונטי לכל תחומי הליבה בתחום אבטחת המידע.

הסדנה מיועדת למעוניינים בהכנה ממוקדת, המרכזת וסוקרת עבור המתכוונים לגשת למבחן ההסמכה את כלל הנושאים הנכללים במבחן.

אודות CYBERPRO

CYBERPRO הוקמה בשיתוף פעולה עם גורמי אבטחת מידע והדרכה בינלאומיים אשר מביאים לישראל את טכנולוגיות הכשרת הסייבר מהמובילות בעולם ואת חוויית הלימוד בסטנדרט הגבוה ביותר הקיים כיום.

בין השותפים נמצאת גם קבוצת IITC אשר מכשירה בוגרים לתעשיית ההייטק כבר למעלה מ 20 שנה ונבחרה להיות מרכז הדרכה של חברת Cisco בישראל.

ההכשרות המתקדמות והמבוקשות של CYBERPRO בתחומי תשתיות, אבטחת מידע וסייבר הינן שם דבר בעולם. הכשרות אלו פותחו על ידי מומחי סייבר מהשורה הראשונה בעולם, עבור גופיי אבטחה בינלאומיים השמים דגש רב על יכולות ההדרכה הגבוהות, שיטות הלמידה המקצועיות וטכנולוגיות האימון והתרגול הייחודיות. החיבור עם גופים בינלאומיים מאפשרים לסטודנטים הלומדים אצלנו להחשף להזדמנויות תעסוקה ייחודיות בארץ ובעולם.

מסלולי ההכשרה והלימוד מבוססים כולם על תרגול מעשי רב, הכנה לדרישות התעשיה והמקצוע ולכן משלבים מעבדות טכנולוגיות ותרגול באמצעות סימולטור מהמתקדמים בעולם.

תכנים מקצועיים שילמדו

Security and Risk Management

  • Concepts of confidentiality, integrity and availability
  • Compliance requirements
  • legal and regulatory issues that pertain to information security in a global context
  • Professional ethics
  • Security policy, standards, procedures, and guidelines
  • Business Continuity (BC) requirements
  • Personnel security policies and procedures
  • Risk management concepts
  • Threat modeling concepts and methodologies
  • Risk-based management concepts to the supply chain
  • Security awareness, education, and training program

Asset Security

  • Identify and classify information and assets
  • Determine and maintain information and asset ownership
  • Protect privacy
  • Ensure appropriate asset retention
  • Determine data security controls
  • Information and asset handling requirements

Security Architecture and Engineering

  • Manage engineering processes using secure design principles
  • Fundamental concepts of security models
  • Select controls based upon systems security requirements
  • Security capabilities of information systems
  • Assess and mitigate the vulnerabilities of security architectures, designs, and solution elements
  • Assess and mitigate vulnerabilities in web-based systems, mobile systems and embedded devices
  • Cryptography
  • Security principles to site and facility design
  • Site and facility security controls

Communication and Network Security

  • Secure design principles in network architectures
  • Secure network components
  • Secure communication channels according to design

Identity and Access Management

  • Physical and logical access to assets
  • Identification and authentication of people, devices, and services
  • Identity as a third-party service
  • Authorization mechanisms
  • Identity and access provisioning lifecycle

Security Assessment and Testing

  • Assessment, test, and audit strategies
  • Security control testing
  • Collect security process data
  • Output and generate report
  • Security audits

Security Operations

  • Understand and support investigations
  • Requirements for investigation types
  • Logging and monitoring activities
  • Securely provisioning resources
  • Foundational security operations concepts
  • Resource protection techniques
  • Incident management
  • Patch and vulnerability management
  • Change management processes
  • Recovery strategies
  • Disaster Recovery (DR) processes and plans (DRP)
  • Business Continuity (BC) planning and exercises
  • Physical security
  • Personnel safety and security concerns

Software Development Security

  • Security in the Software Development Life Cycle
  • Security controls in development environments
  • Effectiveness of software security
  • Security impact of acquired software
  • Secure coding guidelines and standards