top of page
isc2_edited_edited_edited.jpg
CISSP_ISC2_edited.jpg

ISC2 CISSP

Descrição

O curso CISSP (Certified Information Systems Security Professional) é uma das certificações essenciais para profissionais de segurança que gerem processos de segurança de TI e que desejam melhorar ou atualizar as suas competências na área de Segurança de TI. Este curso prepara gestores de Segurança de TI para desempenharem o seu papel de forma eficaz. O curso cobre tópicos como Gestão de Segurança e Risco, Segurança de Ativos, Engenharia de Segurança, Segurança em Redes e Comunicações, Gestão de Identidade e Acesso, Avaliação e Testes de Segurança, Operações de Segurança e Segurança no Desenvolvimento de Software. O participante também adquire conhecimento através de discussões, realização de exercícios por domínio, e simulação de exame, garantindo a sua preparação para o exame de certificação CISSP do (ISC)². O programa e o manual do curso foram atualizados em maio de 2021, com o lançamento do novo CBK2021.​​

cisspdomains.png

Domínios

Domínio 1:  Gestão de Segurança e Risco

Domínio 2:  Segurança de Ativos

Domínio 3:  Arquitetura e Engenharia de Segurança

Domínio 4:  Segurança em Redes e Comunicações

Domínio 5:  Gestão de Identidade e Acesso (IAM)

Domínio 6:  Avaliação e Testes de Segurança

Domínio 7:  Operações de Segurança

Domínio 8:  Segurança no Desenvolvimento de Software

Quem Beneficia?

Profissionais que gerem processos de segurança ou aqueles que pretendem aprofundar os seus conhecimentos em cibersegurança.

Pré-requisitos:

5 anos de experiência em 2 ou mais dos 8 domínios do CISSP.

LIVROS_CISSP

Informações sobre o Exame:

• Exame de Certificação: (ISC)² CISSP

• Formato: Escolha múltipla

• Perguntas: 100-150

• Duração: 3 horas

• Pontuação mínima: 700/1000

​​

Duração do Curso:

10 Dias | 40 Horas

Objetivos do Curso:

No final deste curso, os formandos serão capazes de aplicar princípios fundamentais de tecnologia da informação e segurança, alinhar as funções de segurança com os objetivos da organização e proteger ativos ao longo do seu ciclo de vida. Também aprenderão a implementar controlos de segurança, criptografia e modelos de controlo de acesso, ao mesmo tempo que avaliam riscos e aplicam as devidas mitigações para proteger sistemas e redes.

Domínios:

1. Gestão de Segurança e Risco

Este domínio foca-se no estabelecimento e governação de políticas de segurança, gestão de risco e conformidade. Inclui as seguintes áreas principais:

  • Confidencialidade, Integridade e Disponibilidade (Triângulo CIA): Os três princípios fundamentais da segurança da informação.

  • Princípios de Governação de Segurança: Assegurar que a segurança está alinhada com os objetivos do negócio.

  • Questões Legais e Regulatórias: Compreender leis e regulamentos que afetam a segurança da informação (ex.: GDPR, HIPAA).

  • Gestão de Risco: Identificação, avaliação e mitigação de riscos através da análise de risco (quantitativa e qualitativa).

  • Continuidade de Negócio (BC) e Recuperação de Desastres (DR): Estratégias e planos para manter as operações durante e após interrupções.

  • Políticas, Normas, Procedimentos e Diretrizes de Segurança: Definir requisitos de segurança.

  • Ética na Segurança da Informação: Adesão a um código de conduta profissional.

 

2. Segurança de Ativos

Este domínio trata da proteção e gestão de ativos físicos e digitais, incluindo:

  • Classificação de Informação e Ativos: Definir níveis de sensibilidade (ex.: público, privado, confidencial).

  • Propriedade e Responsabilidades de Dados: Definir papéis como proprietários de dados, custodians e utilizadores.

  • Proteção de Privacidade: Implementar controlos para proteger informações pessoalmente identificáveis (PII) e dados sensíveis.

  • Retenção e Destruição de Dados: Diretrizes para a gestão do ciclo de vida dos dados, assegurando a sua destruição segura.

  • Gestão de Resquícios de Dados: Lidar com dados remanescentes em meios de armazenamento após a eliminação.

 

3. Arquitetura e Engenharia de Segurança

Este domínio cobre os princípios e conceitos de design seguro necessários para construir e gerir sistemas seguros:

  • Design de Sistemas Seguros: Conformidade com princípios como defesa em profundidade, privilégio mínimo e segurança por design.

  • Criptografia: Conceitos básicos de encriptação, assinaturas digitais, gestão de chaves e protocolos criptográficos.

  • Modelos e Frameworks de Segurança: Implementação de modelos de controlo de acesso (ex.: Bell-LaPadula, Biba).

  • Componentes de Sistemas Seguros: Abordar a segurança de hardware, software e redes.

  • Gestão de Vulnerabilidades: Identificação e tratamento de fraquezas em sistemas.

 

4. Segurança em Redes e Comunicações

Este domínio foca-se no design e na proteção de infraestruturas de rede, comunicações e tecnologias associadas:

  • Arquitetura de Redes Seguras: Proteção de redes utilizando firewalls, segmentação e zonamento.

  • Protocolos de Rede: Compreensão de TCP/IP, SSL/TLS e outros protocolos de rede para comunicações seguras.

  • Canais de Comunicação Seguros: Implementação de VPNs, protocolos de encriptação e tunelamento seguro.

  • Segurança em Redes Sem Fios: Abordar vulnerabilidades e ameaças associadas a redes sem fios.

  • Ataques e Defesas em Redes: Compreensão de ataques comuns a redes (ex.: DDoS, man-in-the-middle) e mitigação dos mesmos.

 

5. Gestão de Identidade e Acesso (IAM)

A IAM trata do controlo de acesso a sistemas de informação, incluindo os seguintes aspetos:

  • Identificação, Autenticação e Autorização: Garantir a verificação correta dos utilizadores e o controlo de acesso.

  • Modelos de Controlo de Acesso: Implementação de modelos como Controlo de Acesso Baseado em Funções (RBAC), Controlo de Acesso Obrigatório (MAC) e Controlo de Acesso Discricionário (DAC).

  • Provisionamento e Desprovisionamento de Acessos: Gestão de contas de utilizador e direitos de acesso.

  • Gestão de Identidade Federada: Uso de single sign-on (SSO) e federação de identidade entre sistemas.

  • Revisões e Auditorias de Acessos: Revisão regular dos direitos de acesso para garantir o princípio de privilégio mínimo e conformidade.

 

6. Avaliação e Testes de Segurança

Este domínio trata da avaliação da eficácia dos controlos de segurança através de auditorias e testes:

  • Avaliação de Vulnerabilidades e Testes de Penetração: Análise e testes de sistemas para detetar vulnerabilidades.

  • Auditorias de Segurança: Revisão e avaliação das medidas e políticas de segurança.

  • Análise de Logs e Monitorização: Revisão contínua de logs e atividades de rede para identificar anomalias.

  • Teste de Controlos de Segurança: Testes regulares a firewalls, IDS/IPS e outros controlos para garantir o seu bom funcionamento.

  • Revisão de Código e Testes de Segurança: Revisão de código de software para detetar vulnerabilidades e problemas de segurança.

  • Avaliações de Terceiros: Auditorias a parceiros externos ou fornecedores para garantir conformidade de segurança.

 

7. Operações de Segurança

As Operações de Segurança centram-se na gestão e manutenção da segurança diária de uma organização:

  • Resposta a Incidentes: Gestão de violações de segurança, incluindo deteção, contenção e recuperação.

  • Recuperação de Desastres (DR) e Planeamento de Continuidade de Negócio (BCP): Preparação e recuperação de desastres, assegurando a continuidade das operações empresariais.

  • Registo e Monitorização: Monitorização contínua de sistemas para atividades suspeitas.

  • Proteção de Recursos: Salvaguarda de ativos críticos através de controlos de acesso e monitorização.

  • Gestão de Patches: Assegurar que os sistemas estão atualizados com os últimos patches para mitigar vulnerabilidades.

  • Forense: Investigação e análise de incidentes de segurança para determinar a causa e o impacto.

  • Segurança Física: Implementação de controlos físicos como fechaduras, câmaras e pessoal de segurança para proteger instalações.

 

8. Segurança no Desenvolvimento de Software

Este domínio enfatiza a importância de integrar segurança no ciclo de vida do desenvolvimento de software (SDLC):

  • Práticas de Desenvolvimento Seguro de Software: Incorporar requisitos de segurança no design, codificação e testes.

  • Testes de Segurança de Software: Testes regulares para detetar vulnerabilidades, como injeção de SQL, XSS e overflow de buffer.

  • Revisão de Segurança de Código: Identificação de falhas de segurança no código através de análise estática e dinâmica.

  • Normas de Codificação Segura: Adoção de normas como OWASP Top Ten para orientar práticas de codificação segura.

  • Segurança de Aplicações: Implementação de segurança na arquitetura de aplicações, como validação de entradas, controlo de acesso e gestão segura de sessões.

  • Gestão de Configuração de Software: Controlo e rastreamento de mudanças no software ao longo do seu ciclo de vida.

  • Gestão de Vulnerabilidades de Software: Gestão e tratamento de vulnerabilidades em aplicações de software.

CISSProadmap
CISSPexamoutline

Brochuras do curso (clique no ícone)

Para mais informação:

Aviso de Privacidade (RGPD):

A Informação não será partilhada e utizada exclusivamente para comunicar.

bottom of page