Publiquei recentemente uma postagem sobre essa grande oportunidade oferecida pela ISC2 no qual ela oferece Treinamento e certificação em segurança cibernética. Neste artigo eu compartilho o que é visto durante o treinamento e o que você será capaz de explicar após o estudo e a certificação.
- Discutir os conceitos fundamentais dos princípios de segurança cibernética.
- Reconhecer os conceitos básicos de segurança da garantia de informações.
- Definir a terminologia de gerenciamento de risco e resumir o processo.
- Relacionar a gestão de riscos com as práticas pessoais ou profissionais.
- Classificar os tipos de controles de segurança.
- Distinguir entre políticas, procedimentos, normas, regulamentos e leis.
- Demonstrar a relação entre os elementos de governança.
- Analisar os resultados apropriados de acordo com os cânones do Código de Ética (ISC)² quando dados exemplos.
- Terminologia e políticas de segurança.
- Explicar como as organizações respondem, recuperam e continuam a operar durante interrupções não planejadas.
- Termos e componentes da resposta a incidentes.
- Resumir os componentes de um plano de continuidade de negócios.
- Identificar os componentes da recuperação de desastres.
- Conceitos de continuidade de negócios, recuperação de desastres e resposta a incidentes.
- Controles de acesso apropriados em um determinado cenário.
- Conceitos e processos de controle de acesso a determinados cenários.
- Controles de acesso físico.
- Conceitos de controles de acesso.
- Conceitos de segurança de rede.
- Modelos de rede comuns.
- Protocolos e portas comuns e suas contrapartes seguras.
- Identificar os tipos de ameaças e ataques de rede (cibernéticos).
- Discutir as ferramentas comuns usadas para identificar e prevenir ameaças.
- Terminologia comum do data center.
- Reconhecer a terminologia comum do serviço de nuvem.
- Identificar a terminologia de um projeto de rede segura.
- Explicar conceitos de operações de segurança.
- Discutir as melhores práticas de manipulação de dados.
- Identificar os principais conceitos de registro (LOG) e monitoramento.
- Tipos de criptografia e seus usos comuns.
- Conceitos de gerenciamento de configuração.
- Aplicação de políticas de segurança comuns.
- A importância do treinamento de conscientização de segurança.
São temas importantes e assuntos que são tratados pelos profissionais de cibersegurança no dia a dia, então vale a pena se dedicar a esse curso e certificação.
Bons estudos e boa sorte!
Excelente, obrigado.