O documento descreve seminários de revisão para a certificação CISSP oferecida pelo (ISC)2. Os seminários cobrem os dez domínios do CBK do CISSP e fornecem uma revisão abrangente dos principais tópicos de segurança da informação. Apenas seminários oficiais ministrados por instrutores autorizados pelo (ISC)2 garantem a mais alta qualidade de educação.
1. SEMINÁRIOS DE REVISÃO
Conquista dos dez domínios do CBK® do ISC2
O Seminário Oficial de Revisão do CISSP® CBK® do (ISC)2® é a revisão mais abrangente e
completa de conceitos de segurança de sistemas da informação e práticas recomendadas
do setor e o único curso de revisão endossado pelo (ISC)2. Os Seminários de Revisão são
realizados em todo o mundo e conduzidos por instrutores autorizados pelo (ISC)2, cada
um deles atualizado sobre os mais recentes desenvolvimentos relacionados à segurança da
informação e especializado nos domínios específicos.
O Seminário Oficial de Revisão do CBK do CISSP do (ISC)2 oferece uma revisão de alto nível
dos principais tópicos e identifica áreas que os estudantes precisam estudar, incluindo:
• Auto-avaliação pós-seminário
• Material 100% atualizado
• Contribuições de CISSPs, instrutores autorizados pelo (ISC)2 e especialistas no assunto
• Uma visão geral do escopo do campo de segurança da informação
Os Seminários Oficiais de Revisão do CBK do (ISC)2 estão disponíveis no mundo todo nas
dependências da (ISC)2 e nas instituições de ensino autorizadas pela (ISC)2. Cada turma oficial
é atendida por um instrutor autorizado do (ISC)2 para garantir a mais alta qualidade de
educação. Caso seu tempo de estudo seja limitado, nossas ofertas de educação on-line estão
disponíveis para sua conveniência.
O material do curso, que abrange os dez domínios do CBK do CISSP, é redesenhado e
atualizado para cada seminário para refletir os mais recentes problemas, preocupações e
contramedidas em segurança de sistemas da informação. Os domínios a seguir são abordados
nos módulos do seminário:
• Controle de acesso — um conjunto de mecanismos que trabalham em conjunto
para criar uma arquitetura de segurança para proteger os ativos do
sistema de informação.
• Segurança de aplicativos — lida com os importantes conceitos
de segurança que se aplicam ao desenvolvimento de softwares de
aplicativos. Delineia o ambiente onde o software é projetado e
desenvolvido e explica o papel essencial que o software desempenha
no fornecimento de segurança ao sistema de informação.
• Continuidade de negócios e planejamento para
recuperação de desastres — para a preservação e
recuperação de operações de negócios no caso de
interrupções.
• Criptografia — os princípios, meios e métodos de
ocultação de informações para garantir sua integridade,
confidencialidade e autenticidade.
2. • Segurança da informação e gestão de riscos — a identificação dos ativos
de informação da organização e o desenvolvimento, documentação e implementação
de políticas, normas, procedimentos e diretrizes. As ferramentas de gestão como a
classificação de dados e avaliação/análise de riscos são usadas para identificar ameaças,
classificar ativos e avaliar as vulnerabilidades do sistema para que controles eficazes
possam ser implementados.
• Legislação, regulamentações, conformidade e investigações
• Leis e regulamentos contra crimes de informática
• As medidas e tecnologias usadas para investigar casos de crimes de informática
• Segurança de operações — usada para identificar os controles sobre hardware,
mídias e operadores e administradores com privilégios de acesso a quaisquer desses
recursos. Auditoria e monitoramento são os mecanismos, ferramentas e instalações
que permitem a identificação de incidentes de segurança e ações subseqüentes para
identificar os elementos essenciais e divulgar as informações pertinentes ao indivíduo,
grupo ou processo apropriado.
• Segurança física (ambiental) — fornece técnicas de proteção para toda a
instalação, desde o perímetro externo até o espaço interno do escritório, incluindo
todos os recursos do sistema de informação.
• Arquitetura e projeto de segurança — contém os conceitos, princípios,
estruturas e normas usados para projetar, monitorar e proteger sistemas
operacionais, equipamentos, redes, aplicativos, bem como os controles usados para
reforçar vários níveis de disponibilidade, integridade e confidencialidade.
• Segurança em redes e telecomunicações
• Estruturas de rede
• Métodos de transmissão
• Formatos de transporte
• Medidas de segurança para proporcionar disponibilidade, integridade
e confidencialidade
• Autenticação para transmissões por redes e comunicação públicas e privadas
Há várias organizações que ministram cursos de revisão do (ISC)2® que fazem declarações
não-autorizadas de pontuações mais altas que a média nos testes e índices de aprovação
exagerados. Um candidato deve ser cauteloso, já que as pontuações nos testes ou índices de
aprovação nunca são revelados. Certifique-se de estar participando de um Seminário Oficial
de Revisão do CBK® do CISSP® do (ISC)2 em um provedor autorizado.
Para obter mais detalhes sobre o Seminário de Revisão do CISSP, acesse
www.isc2.org/cissprevsem.
O (ISC)2 é a principal organização sem fins lucrativos dedicada à certificação de profissionais de segurança da
informação em todo o mundo. Com dezenas de milhares de especialistas credenciados em todo o mundo, o (ISC)2
dedica-se a ajudar tanto o indivíduo certificado quanto sua organização a obterem êxito no setor de segurança da
informação. De fato, nossas credenciais são consideradas um padrão de qualidade em segurança da informação.
Portanto, o (ISC)2 é a primeira opção de qualquer pessoa realmente interessada em proteger os ativos da informação
com um nível de excelência imbatível. CIS010.8r
(12/07)
www.isc2.org