No final do curso, os alunos devem ser capazes de:



Documentos relacionados
Certified ISO Risk Manager

22301 Lead Auditor. Certified. Bringing value to you! ANSI Accredited Program FORMAÇÃO EM CONTINUIDADE DE NEGÓCIO

27001 Lead Implementer

20000 Lead Implementer

20000 Lead Auditor. Certified. ANSI Accredited Program. Bringing value to you! FORMAÇÃO EM GESTÃO DE SERVIÇOS

Apresentação do Treinamento

20000 Foundation. Certified. Bringing value to you! FORMAÇÃO EM GESTÃO DE SERVIÇOS. Domine os fundamentos sobre as melhores práticas

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07

Proposta. ITIL V Fundamentos. Apresentação Executiva. ITIL V Fundamentos

Este programa tem como objetivo consolidar conhecimentos sobre as melhores práticas de Governança em TI com base nos modelos propostos pela

TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA

GOVaaS APRESENTAÇÃO DA FORMAÇÃO + EXAME COBIT 5 FOUNDATION

SGSI um desafio. SGSI um desafio ARTIGO. Artigo Sistema de gestão, Segurança da informação, Slides, Desafios. Artigo 1

Curso preparatório para a certificação COBIT 4.1 Fundation

Curso COBIT 4.1 Foundation

Aplicações Informáticas de Gestão

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?

Apreenda como os Auditores Externos das diferentes Normas analisam e auditam processos Coordenador Eng.º Pedro Marques

Proposta. COBIT Fundamentos. Apresentação Executiva. COBIT - Fundamentos

Curso Fundamentos de Gerenciamento de Serviços de TI baseado no ITIL V3

Portfólio de Serviços. Gestão de Serviços de TI. Treinamento e Consultoria

Proposta. ISO / 2011 Fundamentos. Apresentação Executiva. ISO / Fundamentos

Código de prática para a gestão da segurança da informação

ABNT NBR ISO/IEC 27002:2005

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

FORMAÇÃO E CERTIFICAÇÃO BPM CERTIFIED BUSINESS PROCESS PROFESSIONAL

Treinamento BPM e BPMN Apresentação Executiva

Revisão da Qualidade da Função de Auditoria Interna

PMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE

Secretaria de Fiscalização de Tecnologia da Informação

Proposta ITIL V3 HAND S ON. Apresentação Executiva. ITIL V3 Hand s ON

Princípios e Recomendações para o Governo societário de Sistemas de Informação

AUDITORIAS DE VALOR FN-HOTELARIA, S.A.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

BPM Uma abordagem prática para o sucesso em Gestão de Processos

Manual de Implantação e Roteiro para Auditoria do Critérios para Auditoria SISTEMA DE GESTÃO DO PROGRAMA ATUAÇÃO RESPONSÁVEL

A PRIMMER possui casos importantes nesta área. Venha compartilhar conosco desta experiência magnífica no mundo das metodologias ágeis.

PÓS-GRADUAÇÃO / ESPECIALIZAÇÃO SISTEMAS DE GESTÃO DA SEGURANÇA ALIMENTAR

Atividade: COBIT : Entendendo seus principais fundamentos

Universidade Paulista

Curso Prático em Gestão de Projetos com MS Project

INFORMAÇÕES ADICIONAIS

PMI-SP PMI-SC PMI-RS PMI PMI-PR PMI-PE

AERLIS Programa de boas práticas de gestão de projeto

Curso Especialização em Gerenciamento Operacional de Serviços de TI Baseado no ITIL V3 e Cobit 4.1

Qualidade e modernização Administrativa - Ensino Valor I Pessoas, Consultoria Empresarial, Lda. Rigor nos compromissos. Excelência nos processos.

OBJETIVO PÚBLICO ALVO

Gerenciamento de Níveis de Serviço

MASTER IN PROJECT MANAGEMENT

Indicadores Gerais para a Avaliação Inclusiva

O caminho das certificações

Gestão de Licenças de Software

Proposta. Consultores de Alta Performance. Apresentação Executiva. Consultores de Alta Performance

FICHA DE CURSO. Gestão de Projetos

BEM-VINDO. Apresentação Inicial. Por favor, descreva o seu atual conhecimento sobre Governança de TI.

EXIN Business Information Management Foundation

Workshop Certificação de Entidades pela DGERT

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

PORFOLIO DE SERVIÇOS.

APRENDA COMO GERENCIAR SEUS SERVIÇOS

Mercado de trabalho em TI. Debora Marrach 20.Out.2010

ASSUNTOS A SEREM TRATADOS: Primeira Oficina de Especialistas en Gerência de Incidentes de Segurança Informática

Por existir diferentes níveis em uma organização, existem diferentes tipos de sistemas servindo cada nível organizacional

Manual de Gestão da Qualidade

Curso Governança de TI - Visão Executiva

No final do curso os formandos deverão realizar a gestão de uma IPSS, promovendo a sustentabilidade da instituição.

Manual do Revisor Oficial de Contas. Directriz de Revisão/Auditoria 835

FORMAÇÃO BPM BUSINESS PROCESS MANAGMENT (CERTIFIED BUSINESS PROCESS PROFESSIONAL) UMA PARCERIA ENTRE A ABPMP E A AEP. V5 Mai 13

Apresentação do Treinamento MSP. Fundamentos

Norma ISO Norma ISO Norma ISO 9004 SISTEMA DE GESTÃO DA QUALIDADE REQUISITOS FUNDAMENTOS E VOCABULÁRIO

Com a publicação dos novos Estatutos da Escola -Diário da República, 2ª série, nº 164, 25 de Agosto de 2009, por iniciativa do Conselho de Direcção,

EXAME DE ADMISSÃO À CERTIFICAÇÃO CIA

Gerenciamento de Projetos PM00.99 YOUR ACHIEVEMENT! OUR GUIDANCE TenStep PMP Exam Prep PRÉ-APROVADO PELO PMI

AUDITORIA DE DIAGNÓSTICO

MBA em Gestão de Ativos.

Especificações Militares - WW2 NATO - AQAP'S ANSI / ASQC-C1 CAN. Z 299.1, 2, 3 and 4 BS 5750 inícial 80 s

FORMAÇÃO E CERTIFICAÇÃO BPM CERTIFIED BUSINESS PROCESS PROFESSIONAL. 1ª edição. AEP Leça da Palmeira UMA PARCERIA ENTRE A ABPMP E A AEP

Transcrição:

BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco dias, destina-se a profissionais na área de segurança que pretendam realizar o exame de certificação CISSP. Através de uma revisão estruturada de conceitos, e tendo por base os domínios de segurança identificados pelo (ISC)2, este curso prepara os participantes o exame CISSP, cobrindo a totalidade do Common Body of Knowledge sobre segurança (CBK), conforme especificado pelo (ISC)2. O CBK abrange os dez domínios de segurança, nomeadamente: Controlo de Acessos; Telecomunicações e Segurança de Redes; Governança de Segurança da Informação e Gestão de Riscos; Segurança em Desenvolvimento de Software; Criptografia; Desenho e Arquitectura de Segurança; Segurança de Operações; Continuidade de Negócios e Planeamento de Recuperação de Desastres; Legislação, Regulamentação, Investigação e Conformidade; e, Segurança Física (Ambiental). Destinatários Administradores de Segurança que pretendam melhorar as suas comptências e assegurar a progressão da sua carreira profissional; Colaboradores de empresas que pretendam melhorar o ser perfil na área de segurança e garantir mais competitivade para a sua organização; Profissionais que colaborem em empresas especializadas na área de segurança e que necessitem de ver reconhecidas as suas competências na área da segurança perante parceiros, clientes e outras entidades terceiras, garantindo um patamar de destaque para a sua organização Auditores e/ou Consultores de Segurança Quaisquer profissionais na área da segurança Pré-Requisitos De modo a frequentar este curso, recomenda-se que os participantes: Possuam conhecimentos fundamentais sobre redes, sistemas operativos e segurança da informação. Este curso é uma revisão intensiva de preparação para o exame, e não um curso de conhecimentos fundamentais. Compreendam a língua Inglesa dado que a documentação fornecida se encontra em Inglês e alinhada com a linguagem do exame. Objectivos Gerais Copyright 2005-2013 BEHAVIOUR GROUP Pina 1 / 5

No final do curso, os alunos devem ser capazes de: Copyright 2005-2013 BEHAVIOUR GROUP Pina 2 / 5

Estar preparados para o exame de certificação CISSP tendo por base o último CBK do (ISC)2; Identificar os mecanismos de controlo de acesso, conceitos, metodologias e sua aplicação em ambientes da organização (centralizada e descentralizada) os quais criam a arquitetura de segurança e protegem os seus ativos; Examinar os elementos fundamentais de segurança da rede, incluindo estruturas de rede e métodos de transmissão; Identificar e aplicar os princípios fundamentais de Governança de Segurança da Informação; Utilizar os conceitos de CIA e compreender como desenvolver e implementar políticas de segurança; Gerir e/ou aplicar os conceitos sobre o ciclo de vida da informação, gestão de terceiros e conceitos de gestão de riscos; Gerir segurança do pessoal e desenvolver programas de formação, educação e conscientização em segurança; Inspeccionar e compreender os conceitos-chave de segurança e controlos para o processo de desenvolvimento de sistemas e de desenvolvimento de aplicações de software, incluindo a gestão de segurança em todo o ciclo de vida do sistema; Reconhecer os princípios de criptografia, meios e métodos de ocultar informações; Identificar e aplicar os conceitos fundamentais de modelos de segurança, os componentes de modelos de avaliação de segurança de sistemas de informação, recursos de segurança, vulnerabilidades de arquitecturas de segurança, vulnerabilidades e ameaças de software e de sistemas, e princípios de aplicação de contra-medidas; Identificar os recursos para proteger, privilégios para restringir, mecanismos de controlo disponíveis, questões sobre o abuso potencial de acesso, controlos adequados e boas práticas; Explorar a continuidade do negócio e o planeamento de recuperação de desastres para a preservação das operações do negócio; Identificar e compreender possíveis problemas jurídicos internacionais relacionados com a segurança da informação, ética profissional, investigações, procedimentos forenses, requisitos e procedimentos de conformidade e segurança em acordos contratuais e processos de aquisição; Compreender como implementar, desenhar e configurar sites seguros, e as melhores estratégias para proteger as instalações de uma organização contra acesso não autorizado, roubo (equipamentos e informações), e medidas ambientais e de segurança. Programa 1. Domínio 1: Controlo de Acessos 2. Domínio 2: Telecomunicações e Segurança de Redes 3. Domínio 3: Governança de Segurança da Informação e Gestão de Riscos 4. Domínio 4: Segurança em Desenvolvimento de Software 5. Domínio 5: Criptografia 6. Domínio 6: Desenho e Arquitectura de Segurança 7. Domínio 7: Segurança de Operações 8. Domínio 8: Continuidade de Negócios e Planeamento de Recuperação de Desastres 9. Domínio 9: Legislação, Regulamentação, Investigação e Conformidade 10. Domínio 10: Segurança Física (Ambiental) 11. Preparação para o exame: Exame de Simulação Copyright 2005-2013 BEHAVIOUR GROUP Pina 3 / 5

Duração 5 dia(s) Exame O exame de certificação CISSP não se encontra incluído no curso. Para se candidatar e registar no exame, aceda ao site oficial do (ISC)² (www.isc2.org); A certificação CISSP baseia-se num exame de escolha múltipla, constituído por 250 perguntas, com 4 opções por pergunta (poderão existir perguntas tendo por base cenários, com mais do que uma pergunta de opções múltiplas por cenário) sobre os 10 domínios do CBK - Duração: 6 horas. A classificação para passar no exame é de 700 em uma escala de 1000 pontos possíveis.; Para atingir a certificação, os candidatos devem realizar com sucesso o exame CISSP e preencher os restantes requisitos da (ISC)2; Certificação Certified Information Systems Security Professional (CISSP) Metodologia Neste curso de preparação para a certificação CISSP, os participantes revêm os principais conceitos sobre segurança de sistemas de acordo com os 10 domínios da certificação CISSP do (ISC)2, consolidam os seus conhecimentos através de questões de preparação para o exame e no final, realizam um teste de simulação de modo a aferir o seu nível de conhecimento e a quantidade de esforço necessário para estarem alinhados e realizarem com sucesso o exame de certificação CISSP. Formador Os nossos especialistas são consultores e auditores, com vários anos de experiência nas áreas de implementação, auditoria e formação nas melhores práticas, metodologias, normas e frameworks mais reconhecidas do mercado. Alguns dos nossos especialistas trabalham diretamente na melhoria dessas frameworks, metodologias e normas através da sua participação nas comissões técnicas como membros ou, desempenhando funções de destaque nas grandes organizações a nível mundial, trabalhando e apoiando as melhores práticas de comunidades. A nossa equipa de instrutores inclui profissionais certificados pela ISACA, com as certificações CISA, CISM, CGEIT, CRISC e COBIT, certificações (ISC)2, certificações CISSP e outras reconhecidas mundialmente, tais como o PMP, ISO 27001 LA / LI, ISO 27005 / ISO 31000 RM, ISO 22301 LA / LI, entre outras. Informações Gerais Formação em regime presencial na língua portuguesa. Manual do treinamento em Inglês contendo informação, exemplos práticos e estudo de caso. Exame de simulação no último dia do treinamento. Certificado de Frequência de Formação Behaviour. Copyright 2005-2013 BEHAVIOUR GROUP Pina 4 / 5

Powered by TCPDF (www.tcpdf.org) Certified Information Systems Security Professional (CISSP) Treinamento Coffee-break da manhã e da tarde (aplica-se para todas as formações de decorram nas instalações da Behaviour). Benefícios O treinamento SSCP orienta-se para a aquisição de conhecimentos dos dez domínios de segurança, nomeadamente: Controlo de Acessos; Telecomunicações e Segurança de Redes; Governança de Segurança da Informação e Gestão de Riscos; Segurança em Desenvolvimento de Software; Criptografia; Desenho e Arquitectura de Segurança; Segurança de Operações; Continuidade de Negócios e Planeamento de Recuperação de Desastres; Legislação, Regulamentação, Investigação e Conformidade; e, Segurança Física (Ambiental). O >>modelo pedagógico da Behaviourdescontos para gruposonde Ficar Copyright 2005-2013 BEHAVIOUR GROUP Pina 5 / 5