Introduktion till CISSP-studiehandbok

Certifierad informationssystem säkerhetsproffs, kort sagt, det kallas CISSP, CISSP är en certifiering för säkerhetstjänster. CISSP är känt bland individer som vill bedriva en ledningsroll inom informationssäkerhetsområdet. Denna certifiering utvecklades av internationella informationssystem säkerhetscertifikat konsortium som kort sagt kallas (ISC) 2. Detta certifikat är en väg för professionella och chefer som vill gå in i karriären för säkerhetsledarskap.

CISSP-certifiering kan få dig till rollen som Chief Security Officer (CSO), Chief Information Security Officer (CISO), Chief Technical Officer (CTO). CISSP-certifiering är ett huvudkrav för flera positioner inom den privata och statliga sektorn. CISSP-examens krav är omfattande som kräver en god mängd kunskap om IT-säkerhet och riskhantering. Efter CISSP-examen kan det bekräftas att individen har god kunskap om IT-säkerhet, vilket kan räknas som en tillgång för individen i lednings- och ledarpositioner.

Viktiga domäner för CISSP-tentamen

CISSP-examen täcker ett brett spektrum av information från säkerhetsämnen. Dessa är uppdelade med tio olika domäner och var och en av dessa bryts mot examensmål, innan du tar examen måste du ha kunskaper i varje domän -

  • Åtkomstkontrollsystem och metodik
  • Telekommunikation och nätverkssäkerhet
  • Säkerhetshantering
  • Applikations- och systemutvecklingssäkerhet
  • kryptografi
  • Säkerhetsarkitektur och modeller
  • Driftsäkerhet
  • Affärs kontinuitetsplanering och planering av katastrofåterhämtning
  • Lag, utredning och etik
  • Fysisk säkerhet

låt oss diskutera var och en av dessa domäner i detalj:

1: e domän - Access control systems and methodology

Åtkomstkontrollsystem och metodik under detta kommer ämnena att vara-

Du bör definiera vanliga tekniker för åtkomstkontroll i detaljer med:

  • Diskretionär åtkomstkontroll
  • Obligatorisk åtkomstkontroll
  • Gitterbaserad åtkomstkontroll
  • Regelbaserad åtkomstkontroll
  • Rollbaserad åtkomstkontroll
  • Användning av listor för åtkomstkontroll
  • Detaljer om administration av åtkomstkontroll.
  • Förklaring av modeller för åtkomstkontroll:
  • Biba
  • Informationsflödesmodell
  • Icke-inferensmodell
  • Clark och Wilson
  • Ange maskinmodell
  • Tillgångsmatrismodell

Med sin förklaring av identifierings- och autentiseringsmetoder, centraliserad / decentraliserad kontroll, beskriver vanliga attackmetoder, förklaring av intrångsdetektering.

2: e domän - Nätverk och telekommunikation

Identifiering av viktiga områden inom telekommunikation och nätverkssäkerhet

Internationella standarder för sammankopplingsskikt och organisationer / öppna system (ISO / OSI) och egenskaper som inkluderar-

  • Fysiskt lager
  • Appliceringslager
  • Transportlager
  • Datalänkskikt
  • Session lager
  • Nätverkslager
  • Presentationslager

Kunskapen från design och funktion för kommunikation och nätverkssäkerhet med följande ämnen-

  • Fysikaliska medieegenskaper som är tvinnade par, fiberoptik, koaxial.
  • Nätverk för breda områden (WAN)
  • Lokala nätverk (LAN)
  • Det säkra fjärrprocedursamtalet
  • Nätverkstopologier som är stjärnbuss- och ringtopologi.
  • IPSec-autentisering och konfidentiellt
  • Nätverksmonitor och paket sniffar
  • TCP / IP-egenskaper och konfidentialitet
  • Fjärråtkomst / telekommunikationstekniker
  • Fjärråtkomst Dial-in användarsystem / terminal åtkomstkontroll
  • Tillgångssystem Radius och Tacacs

Beskriv också protokoll, komponenter och tjänster som är involverade i internet- eller intranät- eller extranätdesign som är-

  • Ombud
  • brandväggar
  • Växlar
  • Gateways
  • Tjänster- SDLC, ISDN, HDLC, ramrelä, x.25
  • routrar
  • Protokoll –TCP / IP, IPSec, SKIP, SWIPE, SSL, S / MIME, SSL, SET, PEM, CHAP, PAP, PPP, SLIP.

Kunskapen om att upptäcka, förebygga, korrigera feltekniker i kommunikationssäkerhetssystemet ställs så att detta kan bibehålla integriteten, tillgängligheten och konfidentialiteten för transaktioner via nätverk kan upprätthållas, det kan göras genom-

  • Tunnel
  • Askverktyg
  • Nätverksmonitorer och paketsniffer
  • Virtuellt privat nätverk
  • Nätverksadressöversättning
  • Genomskinlighet
  • Återföringskontroller
  • Spela in sekvenskontroll
  • Överföringsloggning
  • Korrigering av transmissionsfel

Kunskap om kommunikationsområden och metoder för att säkra dessa, täcker följande punkter djupt-

  • Säker röstkommunikation
  • E-postsäkerhet
  • Faksimil
  • Säkerhetsgränser och deras översättning
  • Former av kunskap om nätattackattacker - ARP, brute force, Worms, översvämningar, avlyssning, sniffare, spamming, PBX-bedrägeri och missbruk

3: e domän - säkerhetshantering och praxis

  • Förståelsen för principerna för säkerhetshantering och ledningsansvar i informationssäkerhetsmiljön.
  • Förståelse av riskhantering och dess lösningar.
  • Detaljerad förståelse för klassificering av data och bestämning av policyer och metoder för att förbättra informationssäkerheten.
  • Ändra kontroll som används för att upprätthålla säkerhet och medvetenhet med utbildning om säkerhet.

4: e domän - Applikationer och systemutveckling

Utforska problem med data och visa förståelsen för-

  • Databas- och lagerproblem.
  • Webbtjänster, lagring och lagringssystem.
  • Kunskapsbaserade system och utmaningar från distribuerade och icke-distribuerade miljöer.
  • Studera systemutvecklingskontroll och definiera skadlig kod.
  • Använd kodningspraxis som minskar systemets sårbarhet.

5: e domän - Kryptografi

  • Du bör studera den detaljerade användningen av kryptografi som bör inkludera konfidentialitet, integritet, autentisering och icke-avvisande.
  • PKI-hantering och detaljerade vanliga metoder för att attackera kryptering med grundläggande och specifika attacker.

6: e domän - Säkerhets- och arkitekturmodeller

Under detta måste du förstå säkerhetssystemet för offentliga och statliga modeller annorlunda.

  • Studera modeller - klocka - LaPadula, Biba, Clark-Wilson, åtkomstkontrollistor.
  • Förståelse av TCSEC, ITSEC, vanliga kriterier, IPSec.

7: e domän - Operationssäkerhet

Under denna identifiering av verksamhetens viktigaste roller ligger säkerheten.

  • Du bör läsa identiteten på skyddad, begränsad, kontroll och OPSEC-process.
  • Definiera hot och motåtgärder, förklaring om revisionsloggar, detektering av intrång och testning av penetrationstest
  • Antiviruskontroller och säkra e-postmeddelanden, förståelse av säkerhetskopiering av data.

Åttonde domänen - Kontinuitet och återhämtning av katastrofer

Under det här avsnittet måste du studera skillnaden mellan planering av katastrofåterställning och kontinuitetsplanering. Detta kan göras genom att dokumentera de naturliga och konstgjorda händelser som måste beaktas vid planering av katastrofåterhämtning och kontinuitetsplaner.

9: e domänen - LAG, undersökning och etik

Detta bör förklara grundläggande grunder i lagen om datorbrott som bevisas i domstol. Och diskutera datoretik.

10: e domänen - Fysisk säkerhet

Förstå de vanligaste sårbarheterna och deras effekter på tillgångsslag. Förståelse för stöldförvaltare för information och tillgångar. Kunskap om att designa, konstruera och underhålla en säker webbplats och flyttbara elektroniska medier.

Tips om tentamen

  • Individer måste läsa alla ämnen före tentamen.
  • Steg för steg fullständig fråga och övning av varje ämne.
  • Få tillgång till din kunskap genom att öva, det kan hjälpa dig med vilket ämne du behöver mer fokus.

Hänvisningar till CISSP Study Guide

  • Harris, S: CISSP examen guide, 2016.
  • Gordan, A: officiell ISC2-guide till CISSP CBK, 2015.
  • ISC2 II, ISC2 III, ISC2 IV: CISSP detaljerat innehållsöversikt, 2017.
  • IT governance ltd, vad är CISSP, 2016.

Rekommenderade artiklar

Detta har varit en guide till CISSP: s studiehandbok. Här diskuterar vi viktiga domäner för CISSP-studiehandboken, också några användbara tips om tentamen. Du kan också titta på följande artiklar för att lära dig mer -

  1. Karriärer inom cybersäkerhet
  2. Definition av säkerhetskonsult
  3. CISM vs CISSP
  4. Karriärväg för informationssäkerhet