Học CISSP ở đâu? Hướng dẫn đăng ký thi chứng chỉ CISSP mới nhất

Học CISSP ở đâu tại Hà Nội chất lượng – uy tín – có kinh nghiệm đào tạo từ năm 2005. Mời các bạn tham khảo Khóa học CISSP tại PNH.

Tổng quan về chứng chỉ CISSP

CISSP (Certified Information Systems Security Professional) là chứng chỉ bảo mật hệ thống thông tin chuyên nghiệp. Đây là một chứng chỉ nâng cao do (ISC) ² cấp và nổi tiếng nhất trong lĩnh vực an toàn thông tin.

CISSP là chứng chỉ đầu tiên trong lĩnh vực bảo mật thông tin đáp ứng các yêu cầu nghiêm ngặt của Tiêu chuẩn ANSI/ISO/IEC 17024.

Yêu cầu đầu vào: có trên 5 năm kinh nghiệm làm việc trong lĩnh vực Security.

Ai nên học chứng chỉ CISSP

  • Trưởng phòng an ninh thông tin
  • Giám đốc Thông tin
  • Giám đốc an ninh
  • Giám đốc/Quản lý CNTT
  • Kỹ sư hệ thống an ninh
  • Nhà phân tích bảo mật
  • Quản lí an ninh
  • Kiểm toán viên an ninh
  • Kiến trúc sư bảo mật
  • Tư vấn an ninh
  • Kiến trúc sư mạng

Tổng quan về bài thi chứng chỉ CISSP

  • Thời gian làm bài: 240 phút (4 tiếng)
  • Tổng số câu hỏi: dao động từ 125 – 175 câu hỏi
  • Điểm pass: 700/1000 điểm
  • Lệ phí thi: $749
  • Đổi lịch thi: $50
  • Huỷ bài thi: $100

Cấu trúc đề thi

Domains

Average Weight

1. Security and Risk Management 15%
2. Asset Security 10%
3. Security Architecture and Engineering 13%
4. Communication and Network Security 13%
5. Identity and Access Management (IAM) 13%
6. Security Assessment and Testing 12%
7. Security Operations 13%
8. Software Development Security 11%
Total 100%

Chính sách thi lại

Thí sinh có thể dự thi (ISC)² tối đa 3 lần trong khoảng thời gian 12 tháng:

  • Nếu thí sinh không vượt qua kỳ thi lần đầu, bạn có thể thi lại sau đó 30 ngày.
  • Nếu thí sinh không vượt qua kỳ thi lần thứ hai, bạn có thể thi lại sau 90 ngày miễn thi bổ sung.
  • Nếu thí sinh không vượt qua kỳ thi lần thứ ba, bạn có thể thi lại sau 180 ngày không thi kể từ lần thi thứ hai.

Học CISSP ở đâu tại Hà Nội? Tại sao bạn nên học CISSP ở PNH

  • Được thành lập từ năm 2005, PNH là một trong số những trung tâm đào tạo CNTT lâu đời nhất ở Hà Nội
  • Là học viện có số học viên theo học trực tiếp đông nhất tại Hà Nội
  • Với hơn 15 năm làm trong lĩnh vực đào tạo, PNH hiểu rõ các bạn cần học những kiến thức nào để đáp ứng công việc
  • Đội ngũ giáo viên được tuyển chọn chất lượng, là những người đã và đang làm các công việc liên quan đến những kiến thức được đào tạo trong khóa học
  • Kiến thức luôn luôn được cập nhật liên tục để đáp ứng nhu cầu cải tiến, phát triển của công nghệ ngày nay.
  • Học trực tiếp là cách tốt nhất để bạn tập trung học tập và được giáo viên hỗ trợ tận nơi. PNH luôn khuyến khích các bạn nếu có điều kiện hãy tới tham gia học trực tiếp tại PNH để được đảm bảo chất lượng tốt nhất.

Nội dung đào tạo

Chapter 1: The Information Security Environment

  • Justify an organizational code of ethics.
  • Relate confidentiality, integrity, availability, non-repudiation, authenticity, privacy and safety to due care and due diligence.
  • Relate information security governance to organizational business strategies, goals, missions, and objectives.
  • Apply the concepts of cybercrime to data breaches and other information security compromises.
  • Relate legal, contractual, and regulatory requirements for privacy and data protection to information security objectives.
  • Relate transborder data movement and import-export issues to data protection, privacy, and intellectual property protection.

Chapter 2: Information Asset Security

  • Relate the IT asset management and data security lifecycle models to information security.
  • Explain the use of information classification and categorization, as two separate but related processes.
  • Describe the different data states and their information security considerations.
  • Describe the different roles involved in the use of information, and the security considerations for these roles.
  • Describe the different types and categories of information security controls and their use.
  • Select data security standards to meet organizational compliance requirements.

Chapter 3: Identity and Access Management (IAM)

  • Explain the identity lifecycle as it applies to human and nonhuman users.
  • Compare and contrast access control models, mechanisms, and concepts.
  • Explain the role of authentication, authorization, and accounting in achieving information security goals and objectives.
  • Explain how IAM implementations must protect physical and logical assets.
  • Describe the role of credentials and the identity store in IAM systems.

Chapter 4: Security Architecture and Engineering

  • Describe the major components of security engineering standards.
  • Explain major architectural models for information security.
  • Explain the security capabilities implemented in hardware and firmware.
  • Apply security principles to different information systems architectures and their environments.
  • Determine the best application of cryptographic approaches to solving organizational information security needs.
  • Manage the use of certificates and digital signatures to meet organizational information security needs.
  • Discover the implications of the failure to use cryptographic techniques to protect the supply chain.
  • Apply different cryptographic management solutions to meet the organizational information security needs.
  • Verify cryptographic solutions are working and meeting the evolving threat of the real world.
  • Describe defenses against common cryptographic attacks.
  • Develop a management checklist to determine the organization’s cryptologic state of health and readiness.

Chapter 5: Communication and Network Security

  • Describe the architectural characteristics, relevant technologies, protocols and security considerations of each of the layers in the OSI model.
  • Explain the application of secure design practices in developing network infrastructure.
  • Describe the evolution of methods to secure IP communications protocols.
  • Explain the security implications of bound (cable and fiber) and unbound (wireless) network environments.
  • Describe the evolution of, and security implications for, key network devices.
  • Evaluate and contrast the security issues with voice communications in traditional and VoIP infrastructures.
  • Describe and contrast the security considerations for key remote access technologies.
  • Explain the security implications of software-defined networking (SDN) and network virtualization technologies.

Chapter 6: Software Development Security

  • Recognize the many software elements that can put information systems security at risk.
  • Identify and illustrate major causes of security weaknesses in source code.
  • Illustrate major causes of security weaknesses in database and data warehouse systems.
  • Explain the applicability of the OWASP framework to various web architectures.
  • Select malware mitigation strategies appropriate to organizational information security needs.
  • Contrast the ways that different software development methodologies, frameworks, and guidelines contribute to systems security.
  • Explain the implementation of security controls for software development ecosystems.
  • Choose an appropriate mix of security testing, assessment, controls, and management methods for different systems and applications environments.

Chapter 7: Security Assessment and Testing

  • Describe the purpose, process, and objectives of formal and informal security assessment and testing.
  • Apply professional and organizational ethics to security assessment and testing.
  • Explain internal, external, and third-party assessment and testing.
  • Explain management and governance issues related to planning and conducting security assessments.
  • Explain the role of assessment in data-driven security decision-making.

Chapter 8: Security Operations

  • Show how to efficiently and effectively gather and assess security data.
  • Explain the security benefits of effective change management and change control.
  • Develop incident response policies and plans.
  • Link incident response to needs for security controls and their operational use.
  • Relate security controls to improving and achieving required availability of information assets and systems.
  • Understand the security and safety ramifications of various facilities, systems, and infrastructure characteristics.

Chapter 9: Putting It All Together

  • Explain how governance frameworks and processes relate to the operational use of information security controls.
  • Relate the process of conducting forensic investigations to information security operations.
  • Relate business continuity and disaster recovery preparedness to information security operations.
  • Explain how to use education, training, awareness, and engagement with all members of the organization as a way to strengthen and enforce information security processes.
  • Show how to operationalize information systems and IT supply chain risk management.

Các bạn có câu hỏi thắc mắc về khóa học CISSP xin vui lòng liên hệ để được giải đáp:

1. Hotline: 0904 508 838 (Ms. Phương)

2. Zalo: 0906 289 618 (PNH CENTRE)

3. Địa chỉ: P301, tầng 03 tòa nhà DETECH, số 8A Tôn Thất Thuyết, Hà Nội

4. Facebook: Học viện đào tạo quản trị mạng PNH

học CISSP ở đâu? học CISSP ở đâu? học CISSP ở đâu? học CISSP ở đâu? học CISSP ở đâu? học CISSP ở đâu? học CISSP ở đâu?

0 Phản hồi

Để lại bình luận của bạn

Hãy để lại bình luận của bạn để cùng trao đổi với chúng tôi !

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Website này sử dụng Akismet để hạn chế spam. Tìm hiểu bình luận của bạn được duyệt như thế nào.