Datum
02/12/2024 - 06/12/2024
Ganztägig
Kalender-Import: iCal
Veranstaltungsort
Virtual-Training (VILT)
Virtual, - Online
– Kursvoraussetzungen – Business Englisch
– Kenntnisse in anderen IT Bereichen mitzubringen, einschließlich grundlegender Erfahrungen in Netzwerktechnologien
Prüfungsvoraussetzungen
Um die SSCP Zertifizierung zu erhalten, wird mindestens ein Jahr Vollzeit-Arbeitserfahrung in einem oder mehreren der 7 Domains benötigt. Dies schließt Tätigkeiten in der Sicherheit von Informationssystemen sowie Aufgaben, für die Kenntnisse der Informationssicherheit benötigt und auch angewendet werden, mit ein.
Wenn Sie die notwendigen Erfahrungen nicht vorweisen können, können Sie die Prüfung trotzdem ablegen und Associate of (ISC)2 werden, bis Sie die nötigen Erfahrungen gesammelt haben.
SSCP entspricht den strengen Anforderungen der ANSI/ISO/IEC-Norm 17024.
Die Systems Security Certified Practitioner (SSCP) Zertifizierung ist ideal für Personen mit nachgewiesenen technischen Fähigkeiten und praktischem, praxisbezogenem Sicherheitswissen in operativen IT-Rollen.
Sie bestätigt die Fähigkeit eines Praktikers, IT-Infrastrukturen in Übereinstimmung mit Informationssicherheitsrichtlinien und -verfahren zu implementieren, zu überwachen und zu verwalten, die die Vertraulichkeit, Integrität und Verfügbarkeit von Daten gewährleisten.
Das breite Spektrum der Themen, die im SSCP Common Body of Knowledge (CBK) enthalten sind, gewährleistet seine Relevanz für alle Disziplinen im Bereich der Informationssicherheit. Erfolgreiche Kandidaten verfügen über Kompetenzen in den folgenden sieben Bereichen:
SSCP DOMAINS:
1. Security Operations and Administration
2. Access Controls
3. Risk Identification, Monitoring, and Analysis
4. Incident Response and Recovery
5. Cryptography
6. Networks and Communications Security
7. Systems and Application Security
Literaturempfehlung zur Vorbereitung für Kurs und Examen: Official (ISC)² SSCP Study Guide (nicht im Preis enthalten)
– Security Analyst
– Systems Engineer
– System-/Netzwerkanalyst
– Network Security Engineer
– System-/Netzwerkadministrator
– Security Consultant/Specialist
– Security-Administrator*Innen
– Datenbankadministrator*Innen
– Security and Risk Management
– Confidentiality, integrity, and availability concepts
– Security governance principles
– Compliance
– Legal and regulatory issues
– Professional ethic
– Security policies, standards, procedures and guidelines
– Asset Security
– Information and asset classification
– Ownership (e.g. data owners, system owners)
– Protect privacy
– Appropriate retention
– Data security controls
– Handling requirements (e.g. markings, labels, storage)
– Security Engineering
– Engineering processes using secure design principles
– Security models fundamental concepts
– Security evaluation models
– Security capabilities of information systems
– Security architectures, designs, and solution elements vulnerabilities
– Web-based systems vulnerabilities
– Mobile systems vulnerabilities
– Embedded devices and cyber-physical systems vulnerabilities
– Cryptography
– Site and facility design secure principles
– Physical security
– Communications and Network Security
– Secure network architecture design (e.g. IP & non-IP protocols, segmentation)
– Secure network components
– Secure communication channels
– Network attacks
– Identity and Access Management
– Physical and logical assets control
– Identification and authentication of people and devices
– Identity as a service (e.g. cloud identity)
– Third-party identity services (e.g. on-premise)
– Access control attacks
– Identity and access provisioning lifecycle (e.g. provisioning review)
– Security Assessment and Testing
– Assessment and test strategies
– Security process data (e.g. management and operational controls)
– Security control testing
– Test outputs (e.g. automated, manual)
– Security architectures vulnerabilities
– Security Operations
– Investigations support and requirements
– Logging and monitoring activities
– Provisioning of resources
– Foundational security operations concepts
– Resource protection techniques
– Incident management
– Preventative measures
– Patch and vulnerability management
– Change management processes
– Recovery strategies
– Disaster recovery processes and plans
– Business continuity planning and exercises
– Physical security
– Personnel safety concerns
– Software Development Security
– Security in the software development lifecycle
– Development environment security controls
– Software security effectiveness
– Acquired software security impact
4.075,00
Kategorien