CCSP - Certificeret Cloud Sikkerhedsprofessionel (cybersikkerhed) - eLearning (eksamen inkluderet)

19.500,00 DKK

eLearning

Dette certificerede kursus i Cloud Security Professional (CCSP) er den førende certificering af International Information System Security Certification Consortium, eller (ISC)2. Dette kursus vil sætte dig i stand til at afværge sikkerhedstrusler mod din cloud-lagring ved at forstå informationssikkerhedsrisici og implementere strategier for at opretholde datasikkerhed.

Kursus tidsplan

Hero
  1. Skykoncepter, arkitektur og design

    Lektion 01

    - Domæne og læringsmål
    - Sikkerhedskoncepter
    - Centrale sikkerhedskoncepter, forsvar i dybden, omhu og due diligence
    - Sikkerhedskontroller og funktionaliteter
    - Cloud computing-koncepter
    - Forretningsdrivere
    - Skalerbarhed, elasticitet, leverandørlåsning og udelukkelse af leverandører
    - Cloud computing-koncepter: Fordele
    - Cloud-referencemodel
    - Roller og aktører i cloud computing
    - Cloud-tjenestekategorier: Infrastructure as a Service (IaaS)
    - Cloud-tjenestekategorier: Platform as a Service (PaaS)
    - Cloud-tjenestekategorier: Software as a Service (SaaS)
    - Cloud-tjenestekategorier: Styring
    - Cloud-implementeringsmodeller: Offentlig cloud
    - Cloud-implementeringsmodeller: Privat cloud
    - Cloud-implementeringsmodeller: Hybrid cloud
    - Cloud-implementeringsmodeller: Community cloud
    - Modeller og karakteristika|- Sammenligning af cloud-implementeringsmodeller
    - Case-studie: Hybrid cloud
    - Teknologikøreplan for cloud
    - Indvirkning af beslægtede teknologier
    - Kryptografi, nøglestyring og andre sikkerhedskoncepter
    - Nøglestyring
    - IAM og adgangskontrol
    - Dataremanens
    - Virtualisering
    - Trusler mod cloud computing
    - Designprincipper for sikker cloud computing
    - Omkostnings-/fordelsanalyse
    - Evaluering af cloudtjenesteudbydere
    - SOC
    - Evaluering af IT-sikkerhed
    - FIPS
    - Scenarie
    - Centrale pointer

  2. Datasikkerhed i skyen

    Lektion 02

    - Domæne og læringsmål
    - Cloud Data Livscyklus
    - Cloud Data Livscyklus: Oprette, Lagre, Bruge og Dele
    - Virkelighedsnært Scenarie
    - Cloud Data Livscyklus: Arkivering
    - Cloud Data Livscyklus: Destruktion, Nøgledatafunktioner
    - Arkitekturer for Cloud Dataopbevaring
    - Arkitekturer for Cloud Dataopbevaring: Opbevaringstyper for IaaS
    - Arkitekturer for Cloud Dataopbevaring: Opbevaringstyper for PaaS
    - Arkitekturer for Cloud Dataopbevaring: Opbevaringstyper for SaaS
    - Arkitekturer for Cloud Dataopbevaring: Trusler mod Opbevaringstyper
    - Virkelighedsnært Scenarie
    - Strategier for Datasikkerhed
    - Virkelighedsnært Scenarie
    - Strategier for Datasikkerhed: Forebyggelse af Datatab
    - Scenarie
    - Teknologi til Opdagelse og Klassificering af Data

    - Teknologi til Opdagelse og Klassificering af Data: Dataklassificering
    - Teknologi til Opdagelse og Klassificering af Data: Udfordringer med Cloud Data
    - Juridisk Databeskyttelse for Personhenførbare Oplysninger (PII)
    - Privatlivslove: GDPR
    - Privatlivslove: Politikker for databeskyttelse
    - Privatlivslove: USA
    - Privatlivslove: HIPAA, FISMA og SOX
    - Juridisk Databeskyttelse for PII: Ansvar for Cloudtjenester
    - Datarettighedsstyring
    - Politikker for Opbevaring, Sletning og Arkivering af Data
    - Dataopbevaring
    - Datasletning
    - Virkelighedsscenarie
    - Dataarkivering
    - Virkelighedsscenarie
    - Juridisk Bevaringspligt
    - Revisionsdygtighed, Sporbarhed og Ansvarlighed for Datahændelser
    - SIEM
    - Beviskæde
    - Ikke-afviselighed
    - Virkelighedsscenarie
    - Vigtige Pointer

  3. Sikkerhed for cloudplatform og infrastruktur

    Lektion 03

    - Domæne og læringsmål
    - Komponenter i cloud-infrastruktur
    - Netværk og kommunikation
    - Administrationsplan og virtualisering
    - Faktorer der påvirker datacenterdesign
    - Fysisk design: Køb eller byg
    - Fysisk design: Standarder for datacenterdesign
    - Fysisk design: Uptime Institute
    - Fysisk design: Tiers
    - Fysisk design: Egenskaber ved Tiers
    - Virkelighedsnært scenarie
    - Miljømæssige designovervejelser
    - Forbindelser
    - Hypervisor og ressourceallokering
    - Risici forbundet med cloud-infrastruktur
    - Politik, generelle og virtualiseringsrisici
    - Cloud-specifikke, juridiske og ikke-cloud-specifikke risici
    - Cloud-angrebsvektorer og kompenserende kontroller
    - Forretningsscenarie
    - Design og planlægning af sikkerhedskontroller
    - Virkelighedsnært scenarie
    - Planlægning af katastrofegenopretning og forretningskontinuitet
    - Virkelighedsnært scenarie
    - Planlægningsfaktorer for BCDR og forstyrrende begivenheder
    - Karakteristika ved cloud-infrastruktur
    - BCDR-strategier og tilbagevenden til normal
    - Virkelighedsnært scenarie
    - Skabelse af BCDR
    - Skabelse af BCDR: Test
    - Forretningskrav
    - Skabelse af BCDR: Rapport og revision
    - Testtyper, oppetid, tilgængelighed, aktivitet og casestudie
    - Sikkerhedstræning og -bevidsthed
    - Virkelighedsnært scenarie
    - Vigtige pointer

  4. Cloud-applikationssikkerhed

    Lektion 04

    - Domæne og læringsmål
    - Fortalertræning og bevidsthed om applikationssikkerhed
    - Virkelighedstro scenarie
    - Almindelige faldgruber
    - Bevidsthed om afhængighed af kryptering
    - Forretningsscenarie
    - Forståelse af softwareudviklingslivscyklusprocessen
    - Virkelighedstro scenarie
    - Sårbarheder og risici
    - Trusselsmodellering
    - Virkelighedstro scenarie
    - Kryptering
    - Sandkassemetoder og applikationsvirtualisering
    - Federeret identitetsstyring
    - SAML-godkendelse
    - Identitets- og adgangsstyring
    - Flere-faktor autentifikation
    - Virkelighedstro scenarie
    - Cloud Access Security Broker
    - Sikkerhedstestning af applikationer
    - Styring af softwareforsyningskæden
    - Virkelighedstro scenarie
    - Vigtige pointer

  5. Cloud Sikkerhedsoperationer

    Lektion 05

    - Domæne og læringsmål
    - Sikker konfiguration af hardware: Servere
    - Sikker konfiguration af hardware: Lagerkontrollere (Del 1)
    - Virkelighedsscenarie
    - Sikker konfiguration af hardware: Lagerkontrollere (Del 2)
    - Sikker konfiguration af hardware: Virtuelle switches
    - Konfiguration af VM-værktøjer
    - Konfiguration af VM-værktøjer: Drift af en fysisk infrastruktur (Del 1)
    - Konfiguration af VM-værktøjer: Drift af en fysisk infrastruktur (Del 2)
    - Konfiguration af VM-værktøjer: Drift af en fysisk infrastruktur (Del 3)
    - Konfiguration af VM-værktøjer: Drift af en fysisk infrastruktur (Del 4)

    - Virkelighedsscenarie
    - Sikring af netværkskonfiguration (Del 1)
    - Virkelighedsscenarie
    - Klyngede værter
    - Dynamisk optimering og klynget lager
    - Vedligeholdelsestilstand og patchhåndtering
    - Ydelsesovervågning
    - Virkelighedsscenarie
    - Netværkssikkerhedskontroller: Lagdelt sikkerhed og honningfælder
    - Netværkssikkerhedskontroller: SIEM
    - Loghåndtering
    - Orkestrering
    - Tilgængelighed af gæste-OS
    - Driftsledelse (Del 1)
    - Virkelighedsscenarie
    - Driftsledelse (Del 2)
    - Risikostyringsproces: Indramning af risiko og risikovurdering
    - Kvantitativ risikoanalyse
    - Scenarie
    - Risikorespons og risikoovervågning
    - Indsamling og bevarelse af digitalt bevis
    - Kommunikation med relevante parter
    - Virkelighedsscenarie
    - Sikkerhedsoperationscenter
    - Vigtige pointer

  6. Juridisk risiko og overholdelse

    Lektion 06

    - Domæne og læringsmål
    - Case-studie
    - Lovgivningsmæssige begreber
    - Love om intellektuel ejendomsret
    - Case-studie
    - Scenarie
    - Love og aftaler
    - Case-studie
    - NERC
    - Privacy Shield og Generelt Accepterede Privatlivsprincipper (GAPP)
    - Jurisdiktionsforskelle i databeskyttelse
    - Terminologier og eDiscovery
    - Krav til digital retsmedicin og PII
    - Gap-analyse, SOC-rapporter og Beviskædens Bevarelse
    - Leverandørstyring
    - Politikker for cloud computing og risikoholdning
    - SLA
    - Servicekvalitet
    - Risikominimering
    - Risikostyringsmetrikker og ISO 28000:2007
    - Virkelighedstro scenarie
    - Vigtige konklusioner

Læringsresultater

Når du har afsluttet dette kursus, vil du være i stand til at opnå følgende:

Koncepter

Grundlæggende koncepter for cloud, arkitektur og design. Også koncepter for datasikkerhed i skyen såsom data livscyklus og lagringsarkitekturer

Design

Designprincipperne for sikker cloud computing

Katastrofegenopretning

Sådan planlægger du katastrofegenopretning og forretningskontinuitet

VM-værktøjer

Processen med at konfigurere VM-værktøjer

Risikoanalyse

Hvordan man udfører risikoanalyse, afbødning og styring

Overholdelse

Teorien og praksis for juridisk risiko og cloud overholdelse

Hvem bør tilmelde sig dette program?

Dette online CCSP-certificeringskursus er ideelt for enhver, der ønsker at lære og udforske karrieremuligheder inden for IT-netværkssikkerhed og cloud computing.

Forudsætninger

  • Mindst fem års arbejdserfaring inden for IT, herunder tre års erfaring med informationssikkerhed og et års erfaring med sikkerhed i skyen
  • De, der ikke har den nødvendige erfaring, kan tage eksamen for at blive Associate of (ISC), mens de arbejder hen imod den erfaring, der kræves for fuld certificering

Virksomhedsarkitekter

Systemingeniører / arkitekter

Sikkerhedsingeniører / arkitekter

Sikkerhedschef

Sikkerhedsadministratorer

Sikkerhedskonsulenter

Start kursus nu

Har du brug for virksomhedsløsninger eller LMS-integration?

Fandt du ikke kurset eller programmet, der ville være til gavn for din virksomhed? Har du brug for LMS-integration? Skriv til os, vi løser alt!

;