Certificação CISSP

Um overview da certificação mais prestigiada da área de segurança da informação.

[ Hits: 40.417 ]

Por: Edson Junior em 09/06/2010 | Blog: http://tshoot.ccomp.com.br


Concentrações especializadas



Profissionais de segurança da informação experientes que já possuem a certificação CISSP, a (ISC)² desenvolveu credenciais que abordam necessidades específicas, divididas 3 concentrações:
  • Information Systems Security Architecture Professional (CISSP-ISSAP);
  • Information Systems Security Engineering Professional (CISSP-ISSEP);
  • Information Systems Security Management Professional (CISSP-ISSMP).

CISSP-ISSAP

Esta concentração é uma credencial apropriada para Chief Security Architects e Analistas, que normalmente trabalham como consultores independentes. O arquiteto geralmente desenvolve, modelam e analisam o plano de segurança global.

Esta concentração é coberta por seis domínios do CBK: Metodologia e sistemas de controle de acesso, segurança em telecomunicações e redes, criptografia, análise de arquitetura de segurança, tecnologia relacionada com plano de continuidade de negócio e plano de recuperação de desastres e considerações sobre segurança física.

CISSP-ISSEP

Esta concentração foi desenvolvida em conjunto com a Agência Nacional de Segurança dos Estados Unidos (NSA) para engenheiros de segurança de sistemas.

Esta concentração é coberta por quatro domínios do CBK: Engenharia de segurança de sistemas, gerenciamento técnico, certificação e acreditação e Regulamentação U.S. Government Information Assurance.

CISSP-ISSMP

Esta concentração mais profunda contém elementos de gestão, tais como gerenciamento de projetos e gestão de riscos, estabelece, apresentar e regular políticas de segurança da informação e procedimentos que são favoráveis aos objetivos.

Esta concentração é coberta por cinco domínios do CBK: práticas de gestão de segurança, segurança no desenvolvimento de sistemas, gestão de conformidade de segurança, compreensão do plano de continuidade de negócio e do plano de recuperação de desastres e leis, investigação e ética.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Domínios do CBK
   3. Concentrações especializadas
   4. CISSP no mercado
   5. Conclusão
Outros artigos deste autor

Dimdim: Solução de webconferência gratuita e poderosa

Leitura recomendada

Fail2ban no Debian - Instalação e Configuração

Instalando Bind9 + chroot no Debian

Block Hosts: Bloqueando ataques de força-bruta (brute force) em FTP, SSH e outros

Encriptando suas senhas de forma (mais) segura no Pidgin

Desvendando código malicioso no fórum Viva o Linux

  
Comentários
[1] Comentário enviado por Lisandro em 09/06/2010 - 09:26h

Parabéns pelo belo artigo!

[2] Comentário enviado por removido em 09/06/2010 - 20:20h

parabens pelo artigo ,,, otima certificaçao , se poder colocar alguns links de estudo , seria otimo tbm

[3] Comentário enviado por richerbarros em 10/06/2010 - 15:09h

Excelente artigo. Muito bem estruturado. Parabéns !

[4] Comentário enviado por valterrezendeeng em 11/06/2010 - 16:26h

Parabens !!!

O Artigo é muito bom, bem redigido e estruturado.

As informações expressas nele são muito valiosas

Um dia agente chega lá......

Abraço


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts