CCSP - Certificeret Cloud Sikkerhedsprofessionel (cybersikkerhed) - eLearning (eksamen inkluderet)
19.500,00 DKK
Dette certificerede kursus i Cloud Security Professional (CCSP) er den førende certificering af International Information System Security Certification Consortium, eller (ISC)2. Dette kursus vil sætte dig i stand til at afværge sikkerhedstrusler mod din cloud-lagring ved at forstå informationssikkerhedsrisici og implementere strategier for at opretholde datasikkerhed.
Kursus tidsplan
Skykoncepter, arkitektur og design
Lektion 01
- Domæne og læringsmål
- Sikkerhedskoncepter
- Centrale sikkerhedskoncepter, forsvar i dybden, omhu og due diligence
- Sikkerhedskontroller og funktionaliteter
- Cloud computing-koncepter
- Forretningsdrivere
- Skalerbarhed, elasticitet, leverandørlåsning og udelukkelse af leverandører
- Cloud computing-koncepter: Fordele
- Cloud-referencemodel
- Roller og aktører i cloud computing
- Cloud-tjenestekategorier: Infrastructure as a Service (IaaS)
- Cloud-tjenestekategorier: Platform as a Service (PaaS)
- Cloud-tjenestekategorier: Software as a Service (SaaS)
- Cloud-tjenestekategorier: Styring
- Cloud-implementeringsmodeller: Offentlig cloud
- Cloud-implementeringsmodeller: Privat cloud
- Cloud-implementeringsmodeller: Hybrid cloud
- Cloud-implementeringsmodeller: Community cloud
- Modeller og karakteristika|- Sammenligning af cloud-implementeringsmodeller
- Case-studie: Hybrid cloud
- Teknologikøreplan for cloud
- Indvirkning af beslægtede teknologier
- Kryptografi, nøglestyring og andre sikkerhedskoncepter
- Nøglestyring
- IAM og adgangskontrol
- Dataremanens
- Virtualisering
- Trusler mod cloud computing
- Designprincipper for sikker cloud computing
- Omkostnings-/fordelsanalyse
- Evaluering af cloudtjenesteudbydere
- SOC
- Evaluering af IT-sikkerhed
- FIPS
- Scenarie
- Centrale pointerDatasikkerhed i skyen
Lektion 02
- Domæne og læringsmål
- Cloud Data Livscyklus
- Cloud Data Livscyklus: Oprette, Lagre, Bruge og Dele
- Virkelighedsnært Scenarie
- Cloud Data Livscyklus: Arkivering
- Cloud Data Livscyklus: Destruktion, Nøgledatafunktioner
- Arkitekturer for Cloud Dataopbevaring
- Arkitekturer for Cloud Dataopbevaring: Opbevaringstyper for IaaS
- Arkitekturer for Cloud Dataopbevaring: Opbevaringstyper for PaaS
- Arkitekturer for Cloud Dataopbevaring: Opbevaringstyper for SaaS
- Arkitekturer for Cloud Dataopbevaring: Trusler mod Opbevaringstyper
- Virkelighedsnært Scenarie
- Strategier for Datasikkerhed
- Virkelighedsnært Scenarie
- Strategier for Datasikkerhed: Forebyggelse af Datatab
- Scenarie
- Teknologi til Opdagelse og Klassificering af Data- Teknologi til Opdagelse og Klassificering af Data: Dataklassificering
- Teknologi til Opdagelse og Klassificering af Data: Udfordringer med Cloud Data
- Juridisk Databeskyttelse for Personhenførbare Oplysninger (PII)
- Privatlivslove: GDPR
- Privatlivslove: Politikker for databeskyttelse
- Privatlivslove: USA
- Privatlivslove: HIPAA, FISMA og SOX
- Juridisk Databeskyttelse for PII: Ansvar for Cloudtjenester
- Datarettighedsstyring
- Politikker for Opbevaring, Sletning og Arkivering af Data
- Dataopbevaring
- Datasletning
- Virkelighedsscenarie
- Dataarkivering
- Virkelighedsscenarie
- Juridisk Bevaringspligt
- Revisionsdygtighed, Sporbarhed og Ansvarlighed for Datahændelser
- SIEM
- Beviskæde
- Ikke-afviselighed
- Virkelighedsscenarie
- Vigtige PointerSikkerhed for cloudplatform og infrastruktur
Lektion 03
- Domæne og læringsmål
- Komponenter i cloud-infrastruktur
- Netværk og kommunikation
- Administrationsplan og virtualisering
- Faktorer der påvirker datacenterdesign
- Fysisk design: Køb eller byg
- Fysisk design: Standarder for datacenterdesign
- Fysisk design: Uptime Institute
- Fysisk design: Tiers
- Fysisk design: Egenskaber ved Tiers
- Virkelighedsnært scenarie
- Miljømæssige designovervejelser
- Forbindelser
- Hypervisor og ressourceallokering
- Risici forbundet med cloud-infrastruktur
- Politik, generelle og virtualiseringsrisici
- Cloud-specifikke, juridiske og ikke-cloud-specifikke risici
- Cloud-angrebsvektorer og kompenserende kontroller
- Forretningsscenarie
- Design og planlægning af sikkerhedskontroller
- Virkelighedsnært scenarie
- Planlægning af katastrofegenopretning og forretningskontinuitet
- Virkelighedsnært scenarie
- Planlægningsfaktorer for BCDR og forstyrrende begivenheder
- Karakteristika ved cloud-infrastruktur
- BCDR-strategier og tilbagevenden til normal
- Virkelighedsnært scenarie
- Skabelse af BCDR
- Skabelse af BCDR: Test
- Forretningskrav
- Skabelse af BCDR: Rapport og revision
- Testtyper, oppetid, tilgængelighed, aktivitet og casestudie
- Sikkerhedstræning og -bevidsthed
- Virkelighedsnært scenarie
- Vigtige pointerCloud-applikationssikkerhed
Lektion 04
- Domæne og læringsmål
- Fortalertræning og bevidsthed om applikationssikkerhed
- Virkelighedstro scenarie
- Almindelige faldgruber
- Bevidsthed om afhængighed af kryptering
- Forretningsscenarie
- Forståelse af softwareudviklingslivscyklusprocessen
- Virkelighedstro scenarie
- Sårbarheder og risici
- Trusselsmodellering
- Virkelighedstro scenarie
- Kryptering
- Sandkassemetoder og applikationsvirtualisering
- Federeret identitetsstyring
- SAML-godkendelse
- Identitets- og adgangsstyring
- Flere-faktor autentifikation
- Virkelighedstro scenarie
- Cloud Access Security Broker
- Sikkerhedstestning af applikationer
- Styring af softwareforsyningskæden
- Virkelighedstro scenarie
- Vigtige pointerCloud Sikkerhedsoperationer
Lektion 05
- Domæne og læringsmål
- Sikker konfiguration af hardware: Servere
- Sikker konfiguration af hardware: Lagerkontrollere (Del 1)
- Virkelighedsscenarie
- Sikker konfiguration af hardware: Lagerkontrollere (Del 2)
- Sikker konfiguration af hardware: Virtuelle switches
- Konfiguration af VM-værktøjer
- Konfiguration af VM-værktøjer: Drift af en fysisk infrastruktur (Del 1)
- Konfiguration af VM-værktøjer: Drift af en fysisk infrastruktur (Del 2)
- Konfiguration af VM-værktøjer: Drift af en fysisk infrastruktur (Del 3)
- Konfiguration af VM-værktøjer: Drift af en fysisk infrastruktur (Del 4)- Virkelighedsscenarie
- Sikring af netværkskonfiguration (Del 1)
- Virkelighedsscenarie
- Klyngede værter
- Dynamisk optimering og klynget lager
- Vedligeholdelsestilstand og patchhåndtering
- Ydelsesovervågning
- Virkelighedsscenarie
- Netværkssikkerhedskontroller: Lagdelt sikkerhed og honningfælder
- Netværkssikkerhedskontroller: SIEM
- Loghåndtering
- Orkestrering
- Tilgængelighed af gæste-OS
- Driftsledelse (Del 1)
- Virkelighedsscenarie
- Driftsledelse (Del 2)
- Risikostyringsproces: Indramning af risiko og risikovurdering
- Kvantitativ risikoanalyse
- Scenarie
- Risikorespons og risikoovervågning
- Indsamling og bevarelse af digitalt bevis
- Kommunikation med relevante parter
- Virkelighedsscenarie
- Sikkerhedsoperationscenter
- Vigtige pointerJuridisk risiko og overholdelse
Lektion 06
- Domæne og læringsmål
- Case-studie
- Lovgivningsmæssige begreber
- Love om intellektuel ejendomsret
- Case-studie
- Scenarie
- Love og aftaler
- Case-studie
- NERC
- Privacy Shield og Generelt Accepterede Privatlivsprincipper (GAPP)
- Jurisdiktionsforskelle i databeskyttelse
- Terminologier og eDiscovery
- Krav til digital retsmedicin og PII
- Gap-analyse, SOC-rapporter og Beviskædens Bevarelse
- Leverandørstyring
- Politikker for cloud computing og risikoholdning
- SLA
- Servicekvalitet
- Risikominimering
- Risikostyringsmetrikker og ISO 28000:2007
- Virkelighedstro scenarie
- Vigtige konklusioner
Læringsresultater
Når du har afsluttet dette kursus, vil du være i stand til at opnå følgende:
Koncepter
Grundlæggende koncepter for cloud, arkitektur og design. Også koncepter for datasikkerhed i skyen såsom data livscyklus og lagringsarkitekturer
Design
Designprincipperne for sikker cloud computing
Katastrofegenopretning
Sådan planlægger du katastrofegenopretning og forretningskontinuitet
VM-værktøjer
Processen med at konfigurere VM-værktøjer
Risikoanalyse
Hvordan man udfører risikoanalyse, afbødning og styring
Overholdelse
Teorien og praksis for juridisk risiko og cloud overholdelse
Hvem bør tilmelde sig dette program?
Dette online CCSP-certificeringskursus er ideelt for enhver, der ønsker at lære og udforske karrieremuligheder inden for IT-netværkssikkerhed og cloud computing.
Forudsætninger
- Mindst fem års arbejdserfaring inden for IT, herunder tre års erfaring med informationssikkerhed og et års erfaring med sikkerhed i skyen
- De, der ikke har den nødvendige erfaring, kan tage eksamen for at blive Associate of (ISC), mens de arbejder hen imod den erfaring, der kræves for fuld certificering
Virksomhedsarkitekter
Systemingeniører / arkitekter
Sikkerhedsingeniører / arkitekter
Sikkerhedschef
Sikkerhedsadministratorer
Sikkerhedskonsulenter
Har du brug for virksomhedsløsninger eller LMS-integration?
Fandt du ikke kurset eller programmet, der ville være til gavn for din virksomhed? Har du brug for LMS-integration? Skriv til os, vi løser alt!