Certified Information Systems Security Officer (CISSO)
Certified Information Systems Security Officer (CISSO)
De Certified Information Systems Security Officer (CISSO) training biedt een uitgebreide basis in informatiebeveiliging en cybersecurity-beheer. Deze training bereidt professionals voor op het beheren, ontwerpen en implementeren van beveiligingscontroles, risicobeheer, cryptografie, netwerkbeveiliging, compliance en meer. Dit programma is ideaal voor professionals die hun kennis willen verdiepen in IT-security, governance en risicomanagement.
Voorbereiding op deze certificering
Deze training bereidt je voor op de officiële CISSO-certificering van Mile2.
Beschrijving
De CISSO is ontworpen om professionals op te leiden in het ontwikkelen en onderhouden van kosteneffectieve beveiligingscontroles die aansluiten op bedrijfs- en industriestandaarden. De training behandelt cruciale securitydomeinen zoals risicobeheer, cryptografie, netwerkbeveiliging, operations security, fysieke beveiliging en incidentrespons. Deze cursus is geschikt voor security officers, auditors, managers, engineers en iedereen die verantwoordelijk is voor informatiebeveiliging binnen een organisatie.
Doelstellingen
Na afronding van deze training kun je:
Risicobeheerprocessen uitvoeren en beoordelen
Beveiligingsprogramma’s ontwerpen en onderhouden
Authenticatie- en toegangscontrolemechanismen toepassen
Beveiligingsarchitecturen beoordelen en verbeteren
Symmetrische en asymmetrische cryptografie begrijpen en toepassen
Netwerkbeveiliging implementeren en netwerkarchitecturen beoordelen
Malware, aanvallen en cyberdreigingen analyseren
Business continuity- en disaster recovery-plannen ontwikkelen
Incidentmanagementstrategieën implementeren
Fysieke beveiligingsmaatregelen beoordelen en toepassen
Doelgroep
Deze training is ideaal voor:
IT-Security Officers
Security Managers
Risk Managers
Auditors
System Owners
IT-control professionals
Overheidsmedewerkers
Lijst van onderwerpen
Module 1 – Introduction to IT Security
Understanding Security
Responsibilities
Building a Security Program
CIA Triad
Governance, Risk, Compliance
State of Security Today
Module 2 – Risk Management
Risk Management
Risk Assessment
Types of Risk, Threats and Vulnerabilities
Mitigating Attacks
Discovering Vulnerabilities and Threats
Responding to Risk
Module 3 – Understanding of Cryptography
Understanding Cryptography
Symmetric Encryption
Asymmetric Encryption
Hashing
PKI
Cryptography in Use
Module 4 – Understanding Identity and Access Management
Identity Management
Authentication Techniques
Single Sign-on
Access Control Monitoring
Module 5 – Managing Data Security
Virtualization Principles
Key Components Mapped to Cloud Layer
Key Security Concerns
Other Technologies Used in the Cloud
The Layers
Relevant CCM Controls
Module 6 – Data Security
Different Types of Storage
Encryption Options
Data Management
Module 7 – Managing Server/Host Security
The Operating Systems
Hardening the OS
Physical Security
Virtualization and Cloud Technologies
Module 8 – Application Security for Non-Developers
Application Security Principles
Software Development Life Cycle
OWASP Top 10
Hardening Web Applications
Patch/Update/Configuration Management
Module 9 – Understanding Mobile Device Security (IoT)
What Devices Are We Talking About?
What Is the Risk?
Hardening Mobile/IoT Devices
Corporate Management
Module 10 – Managing Day to Day Security
Company Responsibilities
Product Management
Vereiste voorkennis
Er is geen formele voorkennis vereist, maar aanbevolen is:
Mile2’s CSSP
Mile2’s CISSM
12 maanden ervaring met informatiebeveiliging
Cursusmateriaal
Je ontvangt:
Student Guide (uitgebreid cursusboek)
Hands-on opdrachten
Oefenvragen met antwoorden
Referentiemateriaal
Toegang tot online leermateriaal via Mile2 leerplatform