Alpha Tech Education Centre Find us on Facebook
CISSP

課程簡介

資訊技術在人們生活中的應用越來越廣泛,隨之而來的資訊系統安全問題也被受關注。加上科技的發展和商業競爭日益激烈,許多公司越來越意識到資訊系統保安的重要性,還聘請專業的系統保安分析員來訂立規則來保護公司商業機密和用戶資料。

CISSP (Certified Information System Security Professional) 是由(ISC)2 國際資訊系統保安認證協會所頒發的專業認可證書,(ISC)2 於 1989 年成立,總部設立在美國,為一個獨立且非牟利的組織,其目標是發展及管理一套完善的資訊系統保安架構及訂立一系列的專業保安認證。

從 1992 年起,(ISC)2 推出 CISSP 認證考試,其認證很快得到社會各大企業及國際的認可。成功考取到 CISSP 證書就意味著你已經掌握了控制資訊系統安全的方法,能夠為企業制定一系列的安全方案,對於現今企業對資訊系統保安的需求,CISSP 可以說是現今 I.T. 專才必考之證書。

開課及上課日期 | 課程費用 | 相關考試

PayPal 

適合人仕:

有志投身 I.T. 資訊保安領域的人仕
系統工程師,網絡管理員,網絡保安人員
已考取 Check Point CCSA 或 CCSE 證書的同學

修讀條件:


對 Windows Server / Linux 系統有基本認識
對網絡保安系統擁有基本概念
對互聯網及 TCP/IP 有一定程度的認識
擁有 3 - 4 年有關網絡保安工作經驗

 

課程包括:
 

導師精心編製 CISSP 課程筆記
CISSP Official Study Guide / Practice Tests 電子書課本
課程實習 CD-ROM 一隻
全新 10 月份更新的模擬試題連參考答案 (模擬試題 "一年" 免費更新保證,考試更有彈性)
由擁有 CISSP / CISA / CISM / PMP 及多年豐富網絡保安工作經驗之導師任教

課程電腦設備:
 
我們的課程全部採用 Intel Xeon 3.4Ghz 超高速四核心八線程的伺服器級處理器、 配合 16GB DDR3 記憶體、128GB SSD 固態硬碟、2TB SATA3 Hard Disk、19" LCD Display,加上每部電腦均連接上 1 Gigabit Ethernet 高速網絡,在學習過程中保證為您帶來非凡的超高速體驗。



 

授課語言:

以廣東話授課為主,亦會以英語輔助

 課程全長:

6 堂 x 3.5 小時 ( Instructor-Led 導師主導課堂 : 理論 + 實戰 ) , 合共 21 小時


開課及上課日期 ( 真人教授 , 1 人1 機 , 100% 保證開班 ) :

請注意 ! 2017 年開辦的 Certified Information System Security Professional 課程 已經全部額滿 , 多謝支持 !
2018 年開辦的 Certified Information System Security Professional 課程 現正接受報名 , 報名從速 !

CISSP0106 - 2018 年 1 月 6 日起計 ( 逢星期六 , 18:30 PM - 22:00 PM , 共 6 堂 )
課程由本中心資深導師 ( 擁有多年豐富實戰經驗 , 並考獲 CISSP / CISA / CISM / PMP 等認證的網絡保安專家 ) 親自任 .
( 尚餘少量名額 , 報名從速 ! )

注意 : 本中心於編定課程日程的時候已照顧在職人仕需要 , 於一般 香港公眾假期 ( 紅日 ) 及 節慶日 ( 如 : 冬至 / 除夕 ) 不用上課 . * 特別列明的課程除外 ( 例如 星期日班 , 聖誔特別班 等等 . )


課程費用 (費用已經包括 Endorsement 服務):

HK$ 3,980

12.12 終極優惠 ! 免費 報讀任何課程 , 名額20 位 ! ( 優惠同樣適用 於 2018 年開課的課程 )
學員於 2017 年 12 月 12 日報讀 任何 2 個課程, 第 2 個 課程即可享有 免費 優惠 , 萬勿錯過 !

加碼優惠 ! 現凡學員報讀 任何課程 , 即可以窩心價 HK$ 299 換購 HP Sprocket 相片打印機 1 部 (價值 HK$ 1,288).

November Offer 2017

請即致電 2380 9888 確認優惠 . 所有優惠 同樣適用 於 2018 年開課的課程 . 優惠詳情請參閱課程內頁相關說明 .
* 12.12 終極優惠 需於 2017 年 12 月 12 日 (星期二) 或前 完成報名手續 . 免費 課程優惠適用於所報讀課程組合中的較低價者 , 每學員只可以享用 免費 課程優惠 1 次. 所有優惠 . 先報先得 . 額滿即止 .

學員報讀課程時 , 可以 選擇 保留學額 , 並於 12 個月 內完成所有已報讀的 課程組合 , 進修日程更具彈性 !

完成本課程後可參加的相關考試:

CISSP 之考試由 (ISC)2 國際資訊系統安全認證協會統籌,每月在香港指定地點舉行。CISSP 的考試費用為 699 美元。

考試時間長 6 小時,考生必須在指定時間內完成 250 條多項選擇題,考試 1000 分滿,合格分數為 700 分。考試後 4-6 星期 ISC2 會以電郵通知考試成績。


試題數量: 250 題
考試時間: 360 分鐘
合格分數: 70 %

模擬試題參考

 

成功通過考試後獲得的國際認可證書及資格:


CISSP 課程內容 :
Module 1: Information Security Overview

Core Information Security Principles (CIA)
Security Planning
Security Policies, Procedures, Standards, Guidelines and Baseline
Best Practices in Information Security
Reporting Model
Secure Awareness Training
Overview of Ethics
Common Computer Ethic Fallacies
lSC2 Code of Ethic
Identify and understand the relationship between Vulnerabilities, Threat, Likelihood
Risk Assessment – Qualitative Risk Assessments

Module 2: Access Control

Definitions of key terms
6 Categories of Access Control Controls
3 Types of Access Controls
Threats of Access Controls
System Access
Data / Information Access
Intrusion Detection System (IDS) and Intrusion Prevention System (IPS)
Penetration Test
Assurance of Access Controls

Module 3: Cryptography

Definitions of key terms
History of Cryptography
2 Cryptography Methods
Encryption System – Substitution Ciphers
Encryption System – Asymmetric Algorithms
Features of Encryptions System other than encryption / decryption
Message Integrity Control Overview
Message Integrity Control – Hash Functions
Message Integrity Control – Message Authentication Code (MAC)
Digital Signatures
Cryptanalysis and Attacks

Module 4: Physical (Environmental) Security

Threats and Vulnerabilities in the Physical Environment
Site Location
Site fabric and infrastructure topics
Layered Defense Model
Infrastructure Support System

Module 5: Security Architecture and Design

Concepts in Computer Hardware
Concepts in Computer Software
Trusted Computer Base (TCB)
Reference Monitor
Security Models and Architecture Theories Overview
Security Models and Architecture Theories – Lattice Model
Security Models and Architecture Theories – Noninterference Model
Security Models and Architecture Theories – Information Flow Model
Security Models and Architecture Theories – Bell-LaPadula Confidentiality Model
Security Models and Architecture Theories – Biba Integrity Model
Security Models and Architecture Theories – Clark–Wilson Integrity Model
Security Models and Architecture Theories – Chinese Wall (Brewer - Nash) Model
Security Product Evaluation Methods and Criteria Overview
Security Product Evaluation Methods and Criteria – TCSEC
Security Product Evaluation Methods and Criteria - ITSEC
Security Product Evaluation Methods and Criteria - Common Criteria
Certification and Accreditation

Module 6: Business Continuity and Disaster Recovery Planning

Definition of Disaster
Definition of Business Continuity Planning (BCP) & Disaster Recovery Planning (DRP)
Understanding Business Continuity Management (BCM)
BCP Scope
Stages of BCM
BCP Phase 1: Project Management and Initiation
BCP Phase 2: Business Impact Assessment (BIA)
BCP Phase 3: Recovery strategy
BCP Phase 4: Plan design and development
BCP Phase 5: Testing, Maintenance, Awareness and Training
Steps in developing recovery strategies
Alternate Sites Overview
Alternate Sites – Mirror Site
Alternate Sites – Hot Site
Alternate Sites – Warn Site
Alternate Sites – Cold Site
Alternate Sites – Mobile Site
Reciprocal agreement

Module 7: Telecommunications and Network Security

Core Data Network Key Terms and Technologies
OSI Reference Model
Basic Telephony
Remote Access Security and Technologies
Network Vulnerabilities, Network Attack and Countermeasures
Network Access Controls (AAA and Firewalls)
Network Availabilities Controls
Internet Security Protocols
Multimedia Security
Network Audit

Module 8: Application Security

Basic Programming Procedures: Coding and Compiling
Threats in Software Environment
Application Development Security Protections and Controls
Software Protection Mechanisms
Malware – Trojans
Malware – Hoaxes
Malware – Virus
Malware – Worms
Other Malware
Malware Protections
DBMS Architecture
Data Warehouse
Database Interface Language - ODBC
Database Interface Language - OLEDB
XML
Database Vulnerabilities, Threats and Protection
Web Application Vulnerabilities, Threats and Protection

Module 9: Operation Security

Roles of System Administrators
Roles of Security Administrators
Operation Security Threats
7 types of Operation Security Controls
Operation Security Control Methods
Continuity of Operations
Change Management
Patch Management

Module 10: Legal, Regulations, Compliance and Investigations

Major Legal System Overview
Major Legal System - Common Law
Major Legal System - Civil Law
Major Legal System – Religious Law
Major Legal System – Mixed Law
Intellectual Properties Laws
Incident Response
Digital / Electronic Evidence
Computer Forensics