SlideShare a Scribd company logo
1 of 2
Download to read offline
SEMINÁRIOS DE REVISÃO


Conquista dos dez domínios do CBK® do ISC2
O Seminário Oficial de Revisão do CISSP® CBK® do (ISC)2® é a revisão mais abrangente e
completa de conceitos de segurança de sistemas da informação e práticas recomendadas
do setor e o único curso de revisão endossado pelo (ISC)2. Os Seminários de Revisão são
realizados em todo o mundo e conduzidos por instrutores autorizados pelo (ISC)2, cada
um deles atualizado sobre os mais recentes desenvolvimentos relacionados à segurança da
informação e especializado nos domínios específicos.

O Seminário Oficial de Revisão do CBK do CISSP do (ISC)2 oferece uma revisão de alto nível
dos principais tópicos e identifica áreas que os estudantes precisam estudar, incluindo:
       • Auto-avaliação pós-seminário
       • Material 100% atualizado
       • Contribuições de CISSPs, instrutores autorizados pelo (ISC)2 e especialistas no assunto
       • Uma visão geral do escopo do campo de segurança da informação

Os Seminários Oficiais de Revisão do CBK do (ISC)2 estão disponíveis no mundo todo nas
dependências da (ISC)2 e nas instituições de ensino autorizadas pela (ISC)2. Cada turma oficial
é atendida por um instrutor autorizado do (ISC)2 para garantir a mais alta qualidade de
educação. Caso seu tempo de estudo seja limitado, nossas ofertas de educação on-line estão
disponíveis para sua conveniência.

O material do curso, que abrange os dez domínios do CBK do CISSP, é redesenhado e
atualizado para cada seminário para refletir os mais recentes problemas, preocupações e
contramedidas em segurança de sistemas da informação. Os domínios a seguir são abordados
nos módulos do seminário:

       •	Controle de acesso — um conjunto de mecanismos que trabalham em conjunto
         para criar uma arquitetura de segurança para proteger os ativos do
         sistema de informação.
       •	Segurança de aplicativos — lida com os importantes conceitos
         de segurança que se aplicam ao desenvolvimento de softwares de
         aplicativos. Delineia o ambiente onde o software é projetado e
         desenvolvido e explica o papel essencial que o software desempenha
         no fornecimento de segurança ao sistema de informação.
       •	Continuidade de negócios e planejamento para
         recuperação de desastres — para a preservação e
         recuperação de operações de negócios no caso de
         interrupções.
       •	Criptografia — os princípios, meios e métodos de
         ocultação de informações para garantir sua integridade,
         confidencialidade e autenticidade.
•	Segurança da informação e gestão de riscos — a identificação dos ativos
           de informação da organização e o desenvolvimento, documentação e implementação
           de políticas, normas, procedimentos e diretrizes. As ferramentas de gestão como a
           classificação de dados e avaliação/análise de riscos são usadas para identificar ameaças,
           classificar ativos e avaliar as vulnerabilidades do sistema para que controles eficazes
           possam ser implementados.
         •	Legislação, regulamentações, conformidade e investigações
              • Leis e regulamentos contra crimes de informática
              • As medidas e tecnologias usadas para investigar casos de crimes de informática
         •	Segurança de operações — usada para identificar os controles sobre hardware,
           mídias e operadores e administradores com privilégios de acesso a quaisquer desses
           recursos. Auditoria e monitoramento são os mecanismos, ferramentas e instalações
           que permitem a identificação de incidentes de segurança e ações subseqüentes para
           identificar os elementos essenciais e divulgar as informações pertinentes ao indivíduo,
           grupo ou processo apropriado.
         •	Segurança física (ambiental) — fornece técnicas de proteção para toda a
           instalação, desde o perímetro externo até o espaço interno do escritório, incluindo
           todos os recursos do sistema de informação.
         •	Arquitetura e projeto de segurança — contém os conceitos, princípios,
           estruturas e normas usados para projetar, monitorar e proteger sistemas
           operacionais, equipamentos, redes, aplicativos, bem como os controles usados para
           reforçar vários níveis de disponibilidade, integridade e confidencialidade.
         •	Segurança em redes e telecomunicações
              • Estruturas de rede
              • Métodos de transmissão
              • Formatos de transporte
              • Medidas de segurança para proporcionar disponibilidade, integridade
                e confidencialidade
              • Autenticação para transmissões por redes e comunicação públicas e privadas

Há várias organizações que ministram cursos de revisão do (ISC)2® que fazem declarações
não-autorizadas de pontuações mais altas que a média nos testes e índices de aprovação
exagerados. Um candidato deve ser cauteloso, já que as pontuações nos testes ou índices de
aprovação nunca são revelados. Certifique-se de estar participando de um Seminário Oficial
de Revisão do CBK® do CISSP® do (ISC)2 em um provedor autorizado.

Para obter mais detalhes sobre o Seminário de Revisão do CISSP, acesse
www.isc2.org/cissprevsem.


 O (ISC)2 é a principal organização sem fins lucrativos dedicada à certificação de profissionais de segurança da
 informação em todo o mundo. Com dezenas de milhares de especialistas credenciados em todo o mundo, o (ISC)2
 dedica-se a ajudar tanto o indivíduo certificado quanto sua organização a obterem êxito no setor de segurança da
 informação. De fato, nossas credenciais são consideradas um padrão de qualidade em segurança da informação.
 Portanto, o (ISC)2 é a primeira opção de qualquer pessoa realmente interessada em proteger os ativos da informação
 com um nível de excelência imbatível.                                                                                CIS010.8r
                                                                                                                       (12/07)


                                                                                                   www.isc2.org

More Related Content

What's hot

Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
CLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiCLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiTI Safe
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Apostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecApostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecJefferson Santana
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Giovani Sant'Anna
 
Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosAldson Diego
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundationAdriano Martins Antonio
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TIWagner Silva
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...TI Safe
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Symantec Brasil
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresTI Safe
 

What's hot (20)

Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
CLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiCLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos Mandolesi
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Apostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecApostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatec
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
 
Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplos
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael Soares
 
Auditoria de sistemas2
Auditoria de sistemas2Auditoria de sistemas2
Auditoria de sistemas2
 

Viewers also liked (20)

Estação Brás
Estação BrásEstação Brás
Estação Brás
 
Divisões administrativas de portugal
Divisões administrativas de portugalDivisões administrativas de portugal
Divisões administrativas de portugal
 
Cpm[1]
Cpm[1]Cpm[1]
Cpm[1]
 
Receita 27
Receita 27Receita 27
Receita 27
 
Boas festas lc
Boas festas lcBoas festas lc
Boas festas lc
 
Requerimiento de diciembre[1]
Requerimiento de diciembre[1]Requerimiento de diciembre[1]
Requerimiento de diciembre[1]
 
2
22
2
 
Projecto de francês 2010 resumo
Projecto de francês 2010   resumoProjecto de francês 2010   resumo
Projecto de francês 2010 resumo
 
Amigos
AmigosAmigos
Amigos
 
A esmorga inicio
A esmorga inicioA esmorga inicio
A esmorga inicio
 
A jovem elisa viana firmino
A  jovem elisa viana firminoA  jovem elisa viana firmino
A jovem elisa viana firmino
 
Integrantes
IntegrantesIntegrantes
Integrantes
 
CV sintético CONSULT
CV sintético CONSULTCV sintético CONSULT
CV sintético CONSULT
 
Jc cid0227 joe01-peixeboi6
Jc cid0227 joe01-peixeboi6Jc cid0227 joe01-peixeboi6
Jc cid0227 joe01-peixeboi6
 
Agenda reunião novembro 2010
Agenda reunião novembro 2010Agenda reunião novembro 2010
Agenda reunião novembro 2010
 
diego
diegodiego
diego
 
Logo
LogoLogo
Logo
 
Vegetarianismo publisher
Vegetarianismo    publisherVegetarianismo    publisher
Vegetarianismo publisher
 
Curso.lipidios
Curso.lipidiosCurso.lipidios
Curso.lipidios
 
Benetton
BenettonBenetton
Benetton
 

Similar to Cissp

CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASETI Safe
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001Amanda Luz
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesTI Safe
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxSQLServerRS
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar OliveiraTI Safe
 
Preservação Digital de Arquivos Audiovisuais
Preservação Digital  de Arquivos AudiovisuaisPreservação Digital  de Arquivos Audiovisuais
Preservação Digital de Arquivos AudiovisuaisCariniana Rede
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
Cisco - Networking - Academy.pdf
Cisco - Networking - Academy.pdfCisco - Networking - Academy.pdf
Cisco - Networking - Academy.pdfRafaelSantos606339
 

Similar to Cissp (20)

CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
Palestra
PalestraPalestra
Palestra
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira
 
Preservação Digital de Arquivos Audiovisuais
Preservação Digital  de Arquivos AudiovisuaisPreservação Digital  de Arquivos Audiovisuais
Preservação Digital de Arquivos Audiovisuais
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Cisco - Networking - Academy.pdf
Cisco - Networking - Academy.pdfCisco - Networking - Academy.pdf
Cisco - Networking - Academy.pdf
 

Cissp

  • 1. SEMINÁRIOS DE REVISÃO Conquista dos dez domínios do CBK® do ISC2 O Seminário Oficial de Revisão do CISSP® CBK® do (ISC)2® é a revisão mais abrangente e completa de conceitos de segurança de sistemas da informação e práticas recomendadas do setor e o único curso de revisão endossado pelo (ISC)2. Os Seminários de Revisão são realizados em todo o mundo e conduzidos por instrutores autorizados pelo (ISC)2, cada um deles atualizado sobre os mais recentes desenvolvimentos relacionados à segurança da informação e especializado nos domínios específicos. O Seminário Oficial de Revisão do CBK do CISSP do (ISC)2 oferece uma revisão de alto nível dos principais tópicos e identifica áreas que os estudantes precisam estudar, incluindo: • Auto-avaliação pós-seminário • Material 100% atualizado • Contribuições de CISSPs, instrutores autorizados pelo (ISC)2 e especialistas no assunto • Uma visão geral do escopo do campo de segurança da informação Os Seminários Oficiais de Revisão do CBK do (ISC)2 estão disponíveis no mundo todo nas dependências da (ISC)2 e nas instituições de ensino autorizadas pela (ISC)2. Cada turma oficial é atendida por um instrutor autorizado do (ISC)2 para garantir a mais alta qualidade de educação. Caso seu tempo de estudo seja limitado, nossas ofertas de educação on-line estão disponíveis para sua conveniência. O material do curso, que abrange os dez domínios do CBK do CISSP, é redesenhado e atualizado para cada seminário para refletir os mais recentes problemas, preocupações e contramedidas em segurança de sistemas da informação. Os domínios a seguir são abordados nos módulos do seminário: • Controle de acesso — um conjunto de mecanismos que trabalham em conjunto para criar uma arquitetura de segurança para proteger os ativos do sistema de informação. • Segurança de aplicativos — lida com os importantes conceitos de segurança que se aplicam ao desenvolvimento de softwares de aplicativos. Delineia o ambiente onde o software é projetado e desenvolvido e explica o papel essencial que o software desempenha no fornecimento de segurança ao sistema de informação. • Continuidade de negócios e planejamento para recuperação de desastres — para a preservação e recuperação de operações de negócios no caso de interrupções. • Criptografia — os princípios, meios e métodos de ocultação de informações para garantir sua integridade, confidencialidade e autenticidade.
  • 2. • Segurança da informação e gestão de riscos — a identificação dos ativos de informação da organização e o desenvolvimento, documentação e implementação de políticas, normas, procedimentos e diretrizes. As ferramentas de gestão como a classificação de dados e avaliação/análise de riscos são usadas para identificar ameaças, classificar ativos e avaliar as vulnerabilidades do sistema para que controles eficazes possam ser implementados. • Legislação, regulamentações, conformidade e investigações • Leis e regulamentos contra crimes de informática • As medidas e tecnologias usadas para investigar casos de crimes de informática • Segurança de operações — usada para identificar os controles sobre hardware, mídias e operadores e administradores com privilégios de acesso a quaisquer desses recursos. Auditoria e monitoramento são os mecanismos, ferramentas e instalações que permitem a identificação de incidentes de segurança e ações subseqüentes para identificar os elementos essenciais e divulgar as informações pertinentes ao indivíduo, grupo ou processo apropriado. • Segurança física (ambiental) — fornece técnicas de proteção para toda a instalação, desde o perímetro externo até o espaço interno do escritório, incluindo todos os recursos do sistema de informação. • Arquitetura e projeto de segurança — contém os conceitos, princípios, estruturas e normas usados para projetar, monitorar e proteger sistemas operacionais, equipamentos, redes, aplicativos, bem como os controles usados para reforçar vários níveis de disponibilidade, integridade e confidencialidade. • Segurança em redes e telecomunicações • Estruturas de rede • Métodos de transmissão • Formatos de transporte • Medidas de segurança para proporcionar disponibilidade, integridade e confidencialidade • Autenticação para transmissões por redes e comunicação públicas e privadas Há várias organizações que ministram cursos de revisão do (ISC)2® que fazem declarações não-autorizadas de pontuações mais altas que a média nos testes e índices de aprovação exagerados. Um candidato deve ser cauteloso, já que as pontuações nos testes ou índices de aprovação nunca são revelados. Certifique-se de estar participando de um Seminário Oficial de Revisão do CBK® do CISSP® do (ISC)2 em um provedor autorizado. Para obter mais detalhes sobre o Seminário de Revisão do CISSP, acesse www.isc2.org/cissprevsem. O (ISC)2 é a principal organização sem fins lucrativos dedicada à certificação de profissionais de segurança da informação em todo o mundo. Com dezenas de milhares de especialistas credenciados em todo o mundo, o (ISC)2 dedica-se a ajudar tanto o indivíduo certificado quanto sua organização a obterem êxito no setor de segurança da informação. De fato, nossas credenciais são consideradas um padrão de qualidade em segurança da informação. Portanto, o (ISC)2 é a primeira opção de qualquer pessoa realmente interessada em proteger os ativos da informação com um nível de excelência imbatível. CIS010.8r (12/07) www.isc2.org