Descrição do Curso

  • Quais são os objetivos do curso?

    O treinamento de certificação CISSP da Simplilearn está alinhado aos requisitos do (ISC) ² CBK 2018. O curso treina você nas práticas recomendadas mais recentes do setor, que ajudarão você a passar no exame na primeira tentativa. A certificação ajuda você a desenvolver experiência na definição da arquitetura e no design, construção e manutenção de um ambiente de negócios seguro para sua organização, usando padrões de Segurança da Informação aprovados globalmente.

    Com violações de segurança sem precedentes agora sendo relatadas, a demanda por profissionais de segurança de TI nunca foi tão alta. Frost e Sullivan informam que haverá uma escassez de 1,5 milhão de profissionais de segurança até 2019.

  • Quais habilidades você aprenderá?

    Até o final deste treinamento CISSP, você irá:
    • Ser capaz de definir a arquitetura, o design e o gerenciamento da segurança da sua organização.
    • Adquira o conhecimento e as habilidades necessárias para passar no exame de certificação CISSP.
    • Ganhe os 30 CPEs necessários para fazer o exame de certificação CISSP.
    • Desenvolver conhecimento prático nos 8 domínios prescritos pelo CISSP Common Book of Knowledge, 2018.

  • Quem deve fazer este curso?

    A certificação CISSP é o requisito profissional mais reconhecido mundialmente no domínio de Segurança de TI. Esta certificação é mais adequada para:
    • Consultores / gerentes de segurança
    • Diretores / Gerentes de TI
    • Auditoria de Segurança / Arquitetos
    • Engenheiros de Sistemas de Segurança
    • Chief Information Security Officers
    • Arquitetos de Rede

Prévia do curso

    • Domínio 00 - Introdução 14:53
      • 1 CISSP® - Introdução 01:06
      • 2 Objectives 00:20
      • 3 CISSP® 01:19
      • 4 (ISC)²® 00:58
      • 5 domínios CISSP® 02:47
      • 6 Benefícios do CISSP® para profissionais 01:01
      • 7 Benefícios do CISSP® para empregadores 01:06
      • 8 Requisitos de Certificação CISSP® 00:42
      • 9 CISSP® Certification Requirements (cont.) 00:21
      • 10 CISSP® Certification Requirements (cont.) 00:57
      • 11 CISSP® Certification Requirements (cont.) 01:05
      • 12 Exame CISSP® 02:36
      • 13 Exame CISSP® (cont.) 00:30
      • 14 Conclusion 00:05
    • Domínio 01 - Segurança e Gerenciamento de Riscos 2:12:33
      • 1 Domínio 01 — Segurança e Gerenciamento de Riscos 00:10
      • 2 Objectives 00:32
      • 3 Importância da segurança da informação e gestão de riscos 01:03
      • 4 Papel e Importância da CIA no ISM 01:07
      • 5 Confidentiality 01:51
      • 6 Integrity 01:32
      • 7 Availability 00:57
      • 8 Segurança da Informação 00:33
      • 9 Gerenciamento de Segurança da Informação 00:26
      • 10 Governança da Segurança da Informação 01:06
      • 11 Segurança de TI e metas organizacionais, missão e objetivos 00:29
      • 12 objetivos, missão e objetivos 01:55
      • 13 Alinhando Segurança com Metas, Missão e Objetivos 00:41
      • 14 Cenário Empresarial 01:14
      • 15 Processos Organizacionais 01:28
      • 16 Auditing 00:21
      • 17 estrutura de controle 00:40
      • 18 devido cuidado 00:31
      • 19 Due Diligence 00:28
      • 20 controles de segurança 00:49
      • 21 Acordos de Nível de Serviço 00:58
      • 22 Gerenciando a Governança de Terceiros 02:23
      • 23 Exigências de Privacidade e Conformidade Offshoring 01:07
      • 24 Cenário Empresarial 00:52
      • 25 camadas de responsabilidade 01:03
      • 26 Políticas de Segurança 01:31
      • 27 Tipos de Políticas de Segurança 01:35
      • 28 Implementação da Política de Segurança 02:07
      • 29 Gráfico de Políticas 01:08
      • 30 Padrões, Diretrizes, Procedimentos e Linhas de Base 02:07
      • 31 Cenário Empresarial 00:30
      • 32 Conformidade - necessidade de conformidade 01:23
      • 33 Conformidade regulamentar 00:45
      • 34 Compliance 00:39
      • 35 Conformidade (continuação) 00:57
      • 36 Conformidade (continuação) 00:48
      • 37 Padrões / Manuais / Diretrizes para Conformidade 01:09
      • 38 crimes de computador 00:27
      • 39 Introdução aos Crimes por Computador 00:54
      • 40 categorias de crimes informáticos 02:28
      • 41 Cenário Empresarial 00:51
      • 42 principais sistemas jurídicos 00:45
      • 43 Common Law e Civil Law 01:42
      • 44 Direito Consuetudinário e Direito Religioso 01:44
      • 45 Lei Mista 00:28
      • 46 Cenário Empresarial 00:36
      • 47 Lei da Propriedade Intelectual (PI) 01:01
      • 48 Tipos de Lei da Propriedade Intelectual (PI) 01:51
      • 49 Tipos de Direito da Propriedade Intelectual (cont.) 01:44
      • 50 Tipos de Lei da Propriedade Intelectual (cont.) 01:00
      • 51 Cenário Empresarial 00:39
      • 52 Importar ou exportar controles e fluxo de dados transfronteiriço 01:10
      • 53 Introdução à privacidade 01:59
      • 54 Leis de Privacidade dos EUA 01:14
      • 55 Leis de Privacidade dos EUA (cont.) 01:21
      • 56 Diretrizes dos EUA para gerenciamento de privacidade 01:41
      • 57 Diretiva do Conselho da UE (Lei) sobre Proteção de Dados 01:18
      • 58 Porto Seguro da União Européia-EUA 05:44
      • 59 Definições de Segurança 02:40
      • 60 Gerenciamento de Risco da Informação 01:09
      • 61 Cenário Empresarial 00:54
      • 62 Introdução à Análise de Risco 01:06
      • 63 Metas de Análise de Risco 00:26
      • 64 Equipe de Análise de Risco 00:54
      • 65 etapas para análise de risco 00:50
      • 66 Avaliação de Informações e Ativos 01:16
      • 67 Tipos de Análise de Risco 00:41
      • 68 Análise Quantitativa do Risco - Passos 01:47
      • 69 Análise Quantitativa do Risco - Problema 00:39
      • 70 Análise Qualitativa de Riscos 01:10
      • 71 Técnica Delphi 01:04
      • 72 Quantitativo vs. Qualitativo 00:29
      • 73 Análise Híbrida 00:45
      • 74 Seleção de Contramedura - Problema 00:56
      • 75 Seleção de Contramedura - Outros Fatores 00:57
      • 76 Lidando com o Risco 01:39
      • 77 Cenário Empresarial 00:51
      • 78 Modelagem de ameaças 00:59
      • 79 Necessidade de Planejamento de Continuidade de Negócios 00:55
      • 80 conceitos básicos - eventos disruptivos 02:26
      • 81 Conceitos Básicos - Planejamento de Continuidade de Negócios 00:47
      • 82 Importância do Planejamento de Continuidade de Negócios 00:31
      • 83 Fases de Planejamento da Continuidade dos Negócios 00:53
      • 84 Fase BCP / DRP - Iniciação do Projeto e Escopo 02:54
      • 85 BCP / DRP Fase 2 - Business Impact Analysis (BIA) 01:11
      • 86 BIA - metas 01:20
      • 87 BIA - Etapas 03:32
      • 88 etapas do BIA - nível da unidade de negócios 01:07
      • 89 Tempo Máximo de Inatividade Tolerável (MTD) 01:46
      • 90 Métricas de falha e recuperação 02:52
      • 91 Métricas de falha e recuperação (continuação) 01:46
      • 92 estágios de falha e recuperação 00:52
      • 93 BCP / DRP Fase 3 - Identifique os controles preventivos 01:19
      • 94 Importância da Gestão da Segurança de Pessoal 00:51
      • 95 Gerenciando a segurança pessoal - contratando práticas 00:54
      • 96 Gerenciando a segurança pessoal - rescisão do empregado 00:47
      • 97 Fornecedores, contratados e consultores de controle 00:47
      • 98 melhores práticas de trabalho 01:44
      • 99 Cenário Empresarial 00:48
      • 100 Importância do Treinamento de Conscientização sobre Segurança 00:54
      • 101 Treinamento de Conscientização sobre Segurança: Conscientização, Treinamento e Educação 01:28
      • 102 Implementação do Programa de Treinamento de Conscientização sobre Segurança 00:38
      • 103 Importância das Atualizações de Conteúdo 00:23
      • 104 Importância da Gestão da Função de Segurança 00:53
      • 105 Melhores práticas - orce e estabeleça métricas de segurança 01:28
      • 106 Melhores práticas - recursos e desenvolvimento e implementação de estratégias 01:23
      • 107 Melhores práticas - integridade e eficácia do programa 00:25
      • 108 Cenário Empresarial 00:44
      • 109 (ISC) ² Código de Ética 02:31
      • 110 Quiz
      • 111 Summary 00:54
      • 112 Conclusion 00:06
    • Domínio 02 - Segurança de Ativos 58:26
      • 1 domínio 02 segurança de ativos 00:13
      • 2 Objectives 00:28
      • 3 Importância da segurança de ativos 00:39
      • 4 Necessidade de Classificação de Informação 01:12
      • 5 Objetivos da Classificação da Informação 00:56
      • 6 Classificação do governo ou do setor militar 01:33
      • 7 Classificação Comercial ou do Setor Privado 01:50
      • 8 Critérios de Classificação de Informação 01:52
      • 9 Considerações sobre classificação de dados 00:47
      • 10 Papel Responsável pela Classificação de Dados 00:51
      • 11 Cenário Empresarial 00:37
      • 12 Gerenciamento de Dados 00:53
      • 13 Melhores práticas para gerenciamento de dados 00:54
      • 14 Política de Dados 01:14
      • 15 Propriedade de Dados 00:54
      • 16 Melhores práticas de propriedade de dados 00:45
      • 17 guardiões de dados 01:15
      • 18 Custodiantes de Dados (continuação) 00:33
      • 19 Qualidade de Dados 01:09
      • 20 Qualidade de dados - aspectos 00:32
      • 21 Garantia de Qualidade de Dados e Controle de Qualidade 00:49
      • 22 Documentação de Dados 00:44
      • 23 práticas de documentação de dados 01:28
      • 24 padrões de dados 00:58
      • 25 Ciclo de Vida de Controle de Dados 00:33
      • 26 Especificação e modelagem de dados 00:37
      • 27 Manutenção do banco de dados 00:38
      • 28 Auditoria de Dados 00:41
      • 29 Armazenamento e arquivamento de dados 00:59
      • 30 Segurança de Dados 00:58
      • 31 Acesso, Compartilhamento e Disseminação de Dados 00:56
      • 32 Publicação de Dados 00:32
      • 33 Requisitos para manipulação de dados 01:25
      • 34 Proteção de Recursos de Mídia 03:32
      • 35 Remanência de Dados 01:51
      • 36 Cenário Empresarial 00:45
      • 37 Gestão de Ativos 01:17
      • 38 Licenciamento de Software 00:45
      • 39 Ciclo de Vida do Equipamento 01:00
      • 40 Protegendo a Privacidade 02:06
      • 41 Garantindo a retenção adequada 01:06
      • 42 Controles de segurança de dados 01:36
      • 43 dados em trânsito - melhores práticas 01:11
      • 44 Escopo e Adaptação 00:52
      • 45 Escopo e Adaptação (continuação) 01:02
      • 46 Seleção de Padrões - DoD dos EUA 02:10
      • 47 Seleção de Padrões - Padrões Internacionais 01:45
      • 48 Seleção de normas National Security Security Framework Manual 00:48
      • 49 Centro de Seleção de Padrões para Estudos Estratégicos e Internacionais 01:00
      • 50 controles de segurança críticos de seleção de padrões 01:23
      • 51 Selecção de padrões Security Content Automation Protocol 01:19
      • 52 Estrutura para melhorar a segurança cibernética das infra-estruturas críticas 01:04
      • 53 Cenário Empresarial 00:38
      • 54 Quiz
      • 55 Summary 00:44
      • 56 Conclusion 00:07
    • Domínio 03 - Engenharia de Segurança 2:48:47
      • 1 Engenharia de Segurança do Domínio 03 00:14
      • 2 Objectives 00:23
      • 3 Arquitetura e Design de Segurança - Estudo de Caso 00:42
      • 4 Engenharia de Segurança 00:31
      • 5 Framework de Arquitetura 01:29
      • 6 Zachman Framework 01:11
      • 7 TOGAF 00:45
      • 8 ITIL 01:32
      • 9 Criando uma arquitetura de segurança 03:00
      • 10 Arquitetura de Segurança Corporativa 02:06
      • 11 Serviços de Segurança Comuns no ESA 01:29
      • 12 estrutura SABSA 00:58
      • 13 Matriz SABSA 04:01
      • 14 Cenário Empresarial 00:41
      • 15 ISO / IEC 27001: 2013 Padrões de segurança 01:08
      • 16 ISO / IEC 27002 Código de práticas para gerenciamento de segurança da informação 01:37
      • 17 modelos de segurança 01:06
      • 18 Modelo de Máquina de Estado 00:24
      • 19 modelos de segurança multinível 01:07
      • 20 Modelo Baseado em Matriz 00:48
      • 21 Modelo de Não Interferência 00:57
      • 22 Modelo de fluxo de informações 00:40
      • 23 Exemplos de Modelos de Segurança: Modelo de Confidencialidade Bell – LaPadula 02:13
      • 24 Exemplos de modelos de segurança: Modelo de integridade do Biba 01:26
      • 25 Exemplos de modelos de segurança: modelo de integridade de Clark-Wilson 01:13
      • 26 modelos de Brewer Nash, Graham Denning e Harrison Ruzzo Ullman 01:15
      • 27 Cenário Empresarial 00:34
      • 28 Critérios de Avaliação 01:04
      • 29 CSEC 02:20
      • 30 Critérios de Avaliação de Segurança em Tecnologia da Informação 01:20
      • 31 Critérios Comuns 01:15
      • 32 Processo Comum de Avaliação de Critérios 00:50
      • 33 Níveis Comuns de Critérios 01:23
      • 34 Padrão de Segurança de Dados do Setor de Cartões de Pagamento 00:51
      • 35 Certificação e Acreditação 00:36
      • 36 Padrões de Certificação e Acreditação 01:33
      • 37 SEI-CMMI 01:49
      • 38 Níveis SEI-CMMI 00:46
      • 39 Cenário Empresarial 01:11
      • 40 Arquitetura de Segurança do Sistema 01:19
      • 41 mainframes e outros sistemas thin client 01:40
      • 42 Middleware e Sistemas Embarcados 00:23
      • 43 Computação Pervasiva e Dispositivos de Computação Móvel 00:15
      • 44 Processadores de Componentes do Sistema 01:08
      • 45 Memória dos Componentes do Sistema 00:51
      • 46 Armazenamento de Componentes do Sistema 00:17
      • 47 Componentes do sistema Trusted Computing Base (TCB) 00:23
      • 48 Monitor de Referência dos Componentes do Sistema 00:29
      • 49 Componentes do sistema - Trusted Platform Module (TPM) 00:38
      • 50 Componentes do sistema Periféricos e outros dispositivos de entrada / saída 00:42
      • 51 Sistema de Componentes Sistema Operacional 00:40
      • 52 Componentes do Sistema Anel Modelo 00:34
      • 53 Sistema Componentes Kernel do sistema 00:54
      • 54 Sistemas Distribuídos 00:34
      • 55 Virtualization 00:28
      • 56 Hypervisor 00:45
      • 57 computação em nuvem 00:10
      • 58 modelos de serviço 01:15
      • 59 Grid Computing 00:12
      • 60 Peer to Peer Networking (P2P) 00:20
      • 61 Cenário Empresarial 00:56
      • 62 Ameaças e Contramedidas de Segurança 00:22
      • 63 Avaliação e Mitigação de Vulnerabilidades e Ameaças 01:30
      • 64 Avaliação e Mitigação de Vulnerabilidades e Ameaças (continuação) 00:54
      • 65 Avaliação e Mitigação de Vulnerabilidades e Ameaças (continuação) 01:05
      • 66 Melhores práticas 00:45
      • 67 Melhores Práticas (continuação) 00:30
      • 68 Técnicas e Tecnologias de Melhores Práticas 00:59
      • 69 Técnicas e Tecnologias de Melhores Práticas (cont.) 00:30
      • 70 Técnicas e Tecnologias de Melhores Práticas (continuação) 00:24
      • 71 Técnicas e Tecnologias de Melhores Práticas (cont.) 00:37
      • 72 Técnicas e Tecnologias de Melhores Práticas (cont.) 00:42
      • 73 Introdução à Criptografia 02:40
      • 74 Ciclo de Vida Criptográfico 00:56
      • 75 Algoritmo ou Governança do Protocolo 00:52
      • 76 Termos de criptografia 02:45
      • 77 Força de um Cryptosystem 01:29
      • 78 Métodos de criptografia Cifra de substituição 01:31
      • 79 Métodos de criptografia Cifra de transposição 00:24
      • 80 Métodos de criptografia Book or Running Key Cipher 01:09
      • 81 Criptografia Métodos Cifra de Ocultação 00:43
      • 82 Métodos de Criptografia Esteganografia e DRM 01:19
      • 83 Cenário Empresarial 00:36
      • 84 Introdução à criptografia simétrica 02:01
      • 85 cifras de chave simétricas 01:16
      • 86 Cifra de Bloco 00:47
      • 87 Cifra de Fluxo 02:02
      • 88 projetos de cifra de bloco 00:41
      • 89 Padrão de Criptografia de Dados (DES) 01:33
      • 90 algoritmos 01:35
      • 91 DES Modos de Operação Livro de códigos eletrônico 01:01
      • 92 DES Operação Modos Cipher Block Chaining 01:07
      • 93 DES Modos de Operação Cifra Feed Back 01:22
      • 94 DES Operação Modos Saída Feed Voltar 00:44
      • 95 modos de operação DES - contador 01:01
      • 96 Triple DES 01:46
      • 97 Advanced Encryption Standard (AES) 01:17
      • 98 Algoritmo AES 00:14
      • 99 Expansão Chave do Algoritmo AES e Rodada Inicial 00:15
      • 100 Algoritmo Padrão de Criptografia Avançada (AES) - Rounds 02:01
      • 101 AES Algorithm Final Round 00:08
      • 102 Outros sistemas simétricos 01:54
      • 103 Outros Sistemas Simétricos (continuação) 01:11
      • 104 Cenário Empresarial 00:43
      • 105 Introdução à criptografia assimétrica 02:07
      • 106 Introdução ao Diagrama de Criptografia Assimétrica 00:09
      • 107 Introdução ao algoritmo RSA 00:54
      • 108 Processo de Algoritmo RSA 01:20
      • 109 Outros Tipos de Criptografia Assimétrica de Criptografia de Curva Elíptica 01:02
      • 110 Outros Tipos de Criptografia Assimétrica Diffie-Hellman Key Exchange 00:35
      • 111 Criptografia de Chave Pública 01:25
      • 112 Criptografia Simétrica vs. Assimétrica 02:45
      • 113 Vantagens e Desvantagens 00:54
      • 114 Introdução à Infraestrutura de Chaves Públicas 02:15
      • 115 Certificação PKI 01:48
      • 116 Certificação PKI (continuação) 00:33
      • 117 etapas de PKI - parte 1 00:44
      • 118 etapas de PKI - parte 2 00:58
      • 119 Hash unidirecional 01:13
      • 120 Algoritmos de Hashing 02:09
      • 121 Algoritmos de Hashing (continuação) 01:41
      • 122 Salting 00:34
      • 123 Código de Autenticação de Mensagem (MAC) 01:50
      • 124 assinaturas digitais 01:15
      • 125 Gerenciamento de Chaves 01:30
      • 126 Princípios Básicos de Gerenciamento 01:50
      • 127 Criptografia por Escrito 02:44
      • 128 Cenário Empresarial 00:58
      • 129 Necessidade de segurança física e ambiental 01:50
      • 130 Cenário Empresarial 01:02
      • 131 Critérios de design de instalações e instalações 02:27
      • 132 Ambiente de Proteção de Informações 00:53
      • 133 Prevenção ao Crime Através do Design Ambiental (CPTED) 01:02
      • 134 Localização do Site 01:38
      • 135 Construction 01:08
      • 136 Instalações de Suporte 01:46
      • 137 Cenário Empresarial 00:51
      • 138 Áreas operacionais seguras 03:15
      • 139 Cenário Empresarial 00:49
      • 140 Controles Ambientais 00:21
      • 141 Controles Ambientais (cont.) 01:05
      • 142 Detecção e Supressão de Incêndio 00:44
      • 143 Fonte de Alimentação 02:03
      • 144 Fonte de Alimentação (cont.) 00:57
      • 145 HVAC 00:43
      • 146 Treinamento e Conscientização 00:23
      • 147 Cenário Empresarial 01:00
      • 148 Quiz
      • 149 Summary 00:48
      • 150 Conclusion 00:07
    • Domínio 04 - Comunicações e Segurança de Rede 2:07:22
      • 1 Domínio 04 — Comunicações e Segurança de Rede 00:15
      • 2 Objectives 00:27
      • 3 Importância das comunicações e da segurança de rede - estudo de caso 00:39
      • 4 Introdução à Arquitetura e Design de Rede Segura 00:26
      • 5 Interconexão de Sistemas Abertos 03:43
      • 6 camadas de modelo OSI 01:15
      • 7 Camada Física 01:09
      • 8 camada de enlace de dados 01:18
      • 9 Camada de Rede 00:49
      • 10 Camada de Transporte 01:01
      • 11 camada de sessão 00:52
      • 12 camadas de apresentação 01:16
      • 13 Camada de Aplicação 00:47
      • 14 Modelo de protocolo de controle de transmissão / protocolo de Internet (TCP / IP) 01:08
      • 15 Camada de Acesso à Rede e Camada da Internet 01:08
      • 16 Camada Host-a-Host e Camada de Aplicação 01:10
      • 17 Comparação dos modelos OSI e TCP / IP 01:17
      • 18 Introdução ao endereçamento IP 00:48
      • 19 IPv4 e IPv6 02:35
      • 20 Endereçamento IP classful 00:38
      • 21 Classe A 00:31
      • 22 Classe B 00:30
      • 23 classe C 00:27
      • 24 Classe D e Classe E 00:30
      • 25 roteamento entre domínios sem classe 02:41
      • 26 redes privadas e endereço de loopback 01:42
      • 27 tipos de endereçamento IP 01:15
      • 28 protocolos roteados e de roteamento 01:56
      • 29 tipos de protocolos de rede 00:15
      • 30 Protocolo de Controle de Transmissão (TCP) 01:06
      • 31 User Datagram Protocol (UDP) 00:46
      • 32 Protocolo da Internet 00:20
      • 33 Protocolo de Resolução de Endereços 01:37
      • 34 Protocolo de Mensagens de Controle da Internet (ICMP) 00:29
      • 35 Protocolo de Transferência de Hipertexto (HTTP) 01:56
      • 36 Implicações de Protocolos Multicamadas 00:53
      • 37 Protocolo de Rede Distribuída 01:07
      • 38 LAN / Tecnologias de Rede 04:14
      • 39 Mídia de transmissão 00:26
      • 40 par trançado 02:00
      • 41 caixa de cabo coaxial 01:45
      • 42 caixa de cabo de fibra óptica 01:42
      • 43 Topologias de Rede 01:52
      • 44 Tecnologias de Acesso à Mídia 00:46
      • 45 Acesso Múltiplo Portador-Sentido com Detecção de Colisão 01:20
      • 46 Acesso Múltiplo ao Sentido da Operadora com Prevenção de Colisão 01:04
      • 47 sabores de métodos de transmissão LAN 00:30
      • 48 Lista de dispositivos de rede 02:33
      • 49 VLANs 02:08
      • 50 Gateways 01:03
      • 51 Dispositivos de Controle de Acesso à Rede 00:38
      • 52 Filtragem de Pacotes e Nível de Aplicação 02:40
      • 53 de nível de circuito e inspeção de estado 01:39
      • 54 arquiteturas de firewall 02:37
      • 55 Termos de segurança de rede 01:51
      • 56 Cenário Empresarial 00:26
      • 57 Networks 01:09
      • 58 Tipos de Redes 01:09
      • 59 tecnologias de WAN 01:11
      • 60 comutação e dispositivos WAN 01:55
      • 61 Conversão de endereços de rede e Frame Relay 01:36
      • 62 Comutação de Rótulo Multi-Protocolo e VoIP 00:58
      • 63 Fibre Channel sobre Ethernet e Internet Small Computer System Interface 01:05
      • 64 redes virtualizadas 01:02
      • 65 Introdução ao acesso remoto 00:45
      • 66 VPN usando PPTP e L2TP 01:44
      • 67 Protocolo de segurança da Internet (IPsec) 01:06
      • 68 Modos de operação do Protocolo de segurança da Internet (IPsec) 01:47
      • 69 Protocolos de segurança de IPsec - cabeçalho de autenticação (AH) 02:44
      • 70 Protocolos de segurança de IPsec - Encapsulating Security Payload (ESP) 01:26
      • 71 Componentes do Processo IPsec 01:28
      • 72 Componentes do Processo IPsec (continuação) 01:18
      • 73 Processo IPsec 00:59
      • 74 protocolos de acesso seguro 02:49
      • 75 protocolos de acesso seguro (cont.) 02:10
      • 76 Protocolos de Acesso Seguro (continuação) 01:03
      • 77 Métodos de segurança de acesso remoto 00:32
      • 78 Colaboração Multimídia 00:52
      • 79 tecnologias sem fio 00:29
      • 80 padrões sem fio IEEE e tecnologias Spread-Spectrum 01:17
      • Espectro de Espalhamento de Seqüência Direta 81 e Espalhamento de Espalhamento de Salto de Freqüência 01:20
      • 82 modos operacionais de WLAN 01:30
      • 83 Bluetooth 01:37
      • 84 Ataque de Bluetooth 00:15
      • 85 Blue Jacking e Blue Snarfing 01:09
      • 86 Blue Bugging, ataques de backdoor e ataques de negação de serviço 01:03
      • 87 Segurança sem fio 06:29
      • 88 Cenário Empresarial 00:49
      • 89 ataques de rede 02:33
      • 90 ataques de rede (continuação) 02:17
      • 91 Ataques em rede - contramedidas 03:02
      • 92 Quiz
      • 93 Summary 00:40
      • 94 Conclusion 00:08
    • Domínio 05 - Gerenciamento de Identidade e Acesso 1:32:26
      • 1 Domínio 05 - Gerenciamento de identidade e acesso 00:15
      • 2 Objectives 00:31
      • 3 Importância do Gerenciamento de Identidades e Acesso na Segurança da Informação 00:59
      • 4 Controlando o acesso físico e lógico aos ativos 01:23
      • 5 Controlando o acesso físico e lógico aos ativos (cont.) 01:51
      • 6 Acessar controles de objeto de assunto e acesso 01:13
      • 7 Política de Gerenciamento de Identidade e Acesso 00:47
      • 8 Autenticação e Autorização de Identificação 01:21
      • 9 Gerenciamento de Identidade 00:32
      • 10 Ciclo de Vida do Provisionamento de Identidade e Acesso 01:28
      • 11 Ciclo de Vida do Provisionamento de Identidade e Acesso (continuação) 00:48
      • 12 Diretrizes para Identificação do Usuário 00:53
      • 13 Verificando as informações de identificação 01:41
      • 14 Autenticação Forte 01:26
      • 15 Biometria - Características 02:11
      • 16 tipos de biometria 01:42
      • 17 FRR FAR CER 02:04
      • 18 Passwords 01:15
      • 19 tipos de senha 01:43
      • 20 Tokens 00:30
      • 21 token device - síncrono 00:48
      • 22 token device - assíncrono 00:40
      • 23 Cartões de Memória e Smart Cards 01:39
      • 24 ataques a cartões inteligentes - geração de falhas e micro-sondagem 02:08
      • 25 critérios de acesso 02:04
      • 26 Conceitos de Autorização 02:22
      • 27 Implementação do Gerenciamento de Identidade 00:31
      • 28 Gerenciamento de Senhas 02:02
      • 29 Gerenciamento de Diretório 01:05
      • 30 Directory Technologies 01:35
      • 31 Gerenciamento de Contas 01:16
      • 32 Gerenciamento de Perfil 00:49
      • 33 Gerenciamento de acesso à web 00:30
      • 34 Single Sign-On (SSO) 01:49
      • 35 Tecnologias SSO 01:01
      • 36 Kerberos 02:41
      • 37 Etapas do Kerberos 01:35
      • 38 problemas com o Kerberos 00:54
      • 39 Cenário Empresarial 01:01
      • 40 Tipos de Controle de Acesso - Camada de Segurança 01:17
      • 41 Tipos de Controle de Acesso - Funcionalidade 01:39
      • 42 Cenário Empresarial 00:24
      • 43 modelos de controle de acesso - DAC 01:00
      • 44 modelos de controle de acesso - MAC 01:00
      • 45 Modelos de Controle de Acesso - RBAC 00:51
      • 46 Cenário Empresarial 00:28
      • 47 Conceitos de Controle de Acesso 03:12
      • 48 Tipos de Administração de Controle de Acesso 02:19
      • 49 Serviço de Usuário de Discagem de Autenticação Remota (RADIUS) 01:50
      • 50 TACACS e TACACS + 00:56
      • 51 DIAMETER 00:58
      • 52 Accountability 01:43
      • 53 Responsabilização (continuação) 00:40
      • 54 Gerenciamento de Sessão 00:56
      • 55 Registro e Prova de Identidade 00:42
      • 56 Sistemas de Gestão de Credenciais 00:47
      • 57 Sistemas de Gestão de Credenciais - Riscos e benefícios 00:42
      • 58 Federated Identity Management 00:45
      • 59 Modelos de Gerenciamento de Identidade Federada 00:51
      • 60 Modelos de Gerenciamento de Identidade Federada (continuação) 01:06
      • 61 Modelos de Gerenciamento de Identidade Federada (continuação) 00:48
      • 62 Identidade como serviço 00:44
      • 63 Identidade como um serviço - funcionalidade 01:53
      • 64 Identidade como um serviço - possíveis problemas 01:07
      • 65 Integrar Serviços de Identidade de Terceiros 01:05
      • 66 Integrar Serviços de Identidade de Terceiros (cont.) 00:49
      • 67 Divulgação Não Autorizada de Informações 03:37
      • 68 Ameaças ao Controle de Acesso 04:27
      • 69 Proteção contra ataques de controle de acesso 00:39
      • 70 Melhores práticas de controle de acesso 00:53
      • 71 Melhores práticas de controle de acesso (continuação) 00:29
      • 72 Quiz
      • 73 Summary 00:39
      • 74 Conclusion 00:07
    • Domínio 06 - Avaliação e teste de segurança 46:04
      • 1 Domínio 06 - Avaliação e teste de segurança 00:14
      • 2 Objectives 00:25
      • 3 Avaliação e teste de segurança - Introdução 00:36
      • 4 Estratégias de Avaliação e Teste 00:48
      • 5 Avaliação de Vulnerabilidade 01:04
      • 6 testes de penetração 01:18
      • 7 Gerenciamento de Log 01:14
      • 8 Gerenciamento de Logs - Vantagens e Desafios 00:44
      • 9 Gerenciamento de Log — Melhores Práticas 00:48
      • 10 Gerenciamento de logs - processo operacional 00:40
      • 11 Eventos registrados 00:27
      • 12 transações sintéticas 00:59
      • 13 razões para usar transações sintéticas 00:51
      • 14 Revisão e teste de código 00:49
      • 15 Técnicas de Teste 01:16
      • 16 testes de segurança no SDLC 01:55
      • 17 Níveis de teste de produto de software 01:05
      • 18 Teste de Caso de Uso Indevido 00:37
      • 19 Teste de Caso de Uso Indevido - Cenários 01:19
      • 20 Análise de Cobertura de Testes 00:38
      • 21 Teste de Interface 00:35
      • 22 Teste de API (continuação) 00:59
      • 23 Teste de Interface (continuação) 00:27
      • 24 testes de GUI 00:51
      • 25 Vulnerabilidades Comuns de Software 01:28
      • 26 Cenário Empresarial 00:54
      • 27 Monitoramento Contínuo de Segurança da Informação 01:32
      • 28 Monitoramento Contínuo da Segurança da Informação - Estratégia e Processo 01:55
      • 29 Avaliação e controle de riscos - métricas 01:00
      • 30 Frequências de Monitoramento de Controles de Segurança 02:24
      • 31 ISCM — Benefícios 00:50
      • 32 Principais indicadores de desempenho e risco 01:12
      • 33 Auditorias Internas e de Terceiros 01:33
      • 34 Frequência e Escopo da Auditoria 00:47
      • 35 Declaração sobre Normas de Auditoria No. 70 01:43
      • 36 Controles da organização do serviço 00:57
      • 37 SOC 1 Relatório 01:23
      • 38 SOC 2 Relatório 01:40
      • 39 Relatórios SOC 2 (continuação) 01:07
      • 40 SOC 3 Relatório 00:41
      • 41 SOC 1, SOC 2 e SOC 3 Comparação 00:58
      • 42 Processo de auditoria - fase de preparação da auditoria 01:03
      • 43 Processo de Auditoria - Fase de Auditoria 00:43
      • 44 Cenário Empresarial 00:36
      • 45 Quiz
      • 46 Summary 00:52
      • 47 Conclusion 00:07
    • Domínio 07 - Operações de Segurança 3:06:24
      • 1 Domínio 07 - Operações de Segurança 00:15
      • 2 Objectives 00:24
      • 3 Importância das Operações de Segurança - Estudo de Caso 00:47
      • 4 Introdução às Investigações 00:41
      • 5 desafios de investigação 01:04
      • 6 Investigações - Atividades Primárias 01:51
      • 7 cena do crime 00:52
      • 8 Diretrizes de Investigação Forense 01:07
      • 9 Terminologias de Resposta a Incidentes 01:53
      • 10 Metas de Resposta a Incidentes 00:28
      • 11 Equipe de Resposta a Incidentes 01:39
      • 12 Procedimentos de Resposta a Incidentes 02:19
      • 13 Procedimentos de Resposta a Incidentes (cont.) 00:59
      • 14 Procedimentos de Resposta a Incidentes (cont.) 00:27
      • 15 Procedimentos de Resposta a Incidentes (cont.) 00:31
      • 16 Cenário Empresarial 00:52
      • 17 Evidence 01:21
      • 18 Evidence Lifecycle 01:17
      • 19 Cadeia de Evidência 01:04
      • 20 tipos de provas 03:47
      • 21 Procedimento forense computacional 00:50
      • 22 Requisitos para tipos de investigação 01:15
      • 23 Atividades de registro e monitoramento 00:40
      • 24 Sistema de Detecção de Intrusão 02:52
      • 25 Sistema de Prevenção de Intrusões 02:30
      • 26 Informações de Segurança e Gerenciamento de Eventos (SIEM) 01:12
      • 27 Informações de segurança e gerenciamento de eventos (SIEM) —Características 00:45
      • 28 Monitoramento Contínuo 00:53
      • 29 Filtragem de Saída 01:00
      • 30 vazamento de dados ou prevenção de perdas (DLP) 01:26
      • 31 Esteganografia e marca d'água digital 00:58
      • 32 Cenário Empresarial 00:44
      • 33 Provisionamento seguro de recursos por meio do Configuration Management 01:08
      • 34 Provisionamento seguro de recursos por meio do Configuration Management (continuação) 00:52
      • 35 Introdução às Operações de Segurança 00:37
      • 36 Conceitos de Operações de Segurança 00:44
      • 37 Operações de Segurança 00:51
      • 38 Efeitos dos controles de operações na CIA 00:29
      • 39 Cenário Empresarial 01:03
      • 40 Resiliência Operacional 01:08
      • 41 Ameaças às Operações 02:12
      • 42 Ameaças às Operações (continuação) 02:36
      • 43 Vulnerabilities 03:30
      • 44 Controls 01:49
      • 45 Cenário Empresarial 00:44
      • 46 Necessidade de Controlar Contas Privilegiadas 01:18
      • 47 Gerenciamento de identidade e acesso 01:30
      • 48 tipos de contas 01:29
      • 49 Funções Comumente Utilizadas 01:01
      • 50 funções comumente usadas (cont.) 01:53
      • 51 Monitorando Privilégios Especiais 00:33
      • 52 Acordos de Nível de Serviço (SLAs) 01:15
      • 53 Cenário Empresarial 00:45
      • 54 Proteger recursos valiosos 01:28
      • 55 Protegendo os Ativos Físicos 00:45
      • 56 Protegendo os Ativos da Informação 01:07
      • 57 Protegendo Recursos 01:33
      • 58 Controles para proteger ativos - controles de hardware 01:51
      • 59 Controles para proteção de ativos - controles de software 02:02
      • 60 controles para proteger ativos - controles de mídia 02:00
      • 61 Controles para proteger ativos - controles administrativos 02:51
      • 62 nuvem e armazenamento virtual 00:53
      • 63 Problemas de segurança de nuvem e armazenamento virtual 00:53
      • 64 tipos de armazenamento virtualizado 02:00
      • 65 registros impressos 00:46
      • 66 Cenário Empresarial 00:34
      • 67 Gerenciamento de Incidentes 01:46
      • 68 Medidas, métricas e relatórios de segurança 00:32
      • 69 Gerenciando Tecnologias de Segurança 00:42
      • 70 Gerenciamento de incidentes - fase de detecção 00:27
      • 71 Sistema de Detecção de Intrusão 00:46
      • 72 Informações de segurança Gerenciamento de eventos (SIEM) 02:38
      • 73 Sistemas Anti-Malware 00:59
      • 74 Técnicas de Monitoramento — Análise de Violação 01:12
      • 75 Gerenciamento de Incidentes - Outras Fases 00:57
      • 76 Recuperação Confiável e Recuperação do Sistema 01:54
      • 77 Gerenciamento de Problemas 01:29
      • 78 Operando e Mantendo Medidas Preventivas 01:02
      • 79 Gerenciamento de Patch 01:15
      • 80 Gerenciamento de vulnerabilidades 01:19
      • 81 Gerenciamento de Mudanças 01:39
      • 82 Processo de Controle de Mudança 01:23
      • 83 Gerenciamento de Configuração 02:24
      • 84 Gerenciamento de Configuração (continuação) 00:26
      • 85 Cenário Empresarial 00:37
      • 86 Desenvolver uma estratégia de recuperação 01:18
      • 87 tipos de recuperação - recuperação de negócios e recuperação de instalações e suprimentos 00:44
      • 88 Tipos de Recuperação - Recuperação do Usuário 00:29
      • 89 Tipos de Recuperação - Recuperação Operacional 00:56
      • Estratégia de 90 parceiros de recuperação 02:44
      • 91 sites de backup 00:51
      • 92 sites de backup (cont.) 03:06
      • 93 sites de backup (cont.) 01:36
      • 94 métodos de backup 01:36
      • 95 Importância da Manutenção de Sistemas Resilientes 02:35
      • 96 Redundância e tolerância a falhas 01:54
      • 97 Métodos de Redundância e Tolerância a Falhas 01:13
      • 98 Métodos de Redundância e Tolerância a Falhas (cont.) 04:21
      • 99 Melhores práticas para backup e recuperação 00:55
      • 100 Cenário Empresarial 00:43
      • 101 Recuperação de Desastres - Planejamento e Desenvolvimento 00:37
      • 102 Planejamento e desenvolvimento - Etapa 1 e Etapa 2 01:38
      • 103 Design e Desenvolvimento do Planejamento - Etapa 3 e Etapa 4 02:19
      • 104 Fases de Recuperação de Desastres - Implementação, Teste e Treinamento 00:44
      • 105 Importância do Teste 00:19
      • 106 tipos de teste 01:04
      • 107 Tipos de Teste (cont.) 01:30
      • 108 tipos de teste (continuação) 01:54
      • 109 Training 02:57
      • 110 Fases de Recuperação de Desastres - Manutenção 02:49
      • 111 Fases de Recuperação de Desastres - Manutenção (cont.) 00:26
      • 112 Cenário Empresarial 01:04
      • 113 Perimetral Segurança 01:32
      • 114 Barriers 00:37
      • 115 Fences 01:14
      • 116 Gates 01:40
      • 117 paredes e cabeços 01:13
      • 118 Detecção de Intrusão de Perímetro 04:26
      • 119 Cenário Empresarial 00:42
      • 120 Importância da iluminação 01:12
      • 121 Tipos de Sistemas de Iluminação 01:20
      • 122 tipos de luzes 01:21
      • 123 Controle de Acesso 01:41
      • 124 Tipos de Sistemas de Controle de Acesso 06:33
      • 125 Cenário Empresarial 00:42
      • 126 Construindo e Segurança Interna 08:05
      • 127 Segurança Pessoal 01:28
      • 128 Cenário Empresarial 00:50
      • 129 Quiz
      • 130 Summary 01:00
      • 131 Conclusion 00:06
    • Domínio 08 - Segurança de Desenvolvimento de Software 1:50:55
      • 1 Domínio 08 - Segurança de Desenvolvimento de Software 00:15
      • 2 Objectives 00:25
      • 3 Importância da Segurança do Desenvolvimento de Software 00:51
      • 4 ambientes de sistema 01:09
      • 5 Ambiente Distribuído 00:11
      • 6 sistemas cliente / servidor e ambiente local 00:35
      • 7 Processamento de Dados Distribuídos e Agentes 00:45
      • 8 Applets 00:42
      • 9 Conceitos de Programação 01:22
      • 8.010 Complier Vs Interpreter 01:39
      • 11 Programação e Software 01:40
      • 12 Ameaças no ambiente de software 01:15
      • 13 Ameaças no ambiente de software (continuação) 02:11
      • 14 Ameaças no ambiente de software (continuação) 01:07
      • 15 Ameaças no ambiente de software (cont.) 01:03
      • 16 Ameaças no ambiente de software (continuação) 00:49
      • 17 Ameaças no ambiente de software (continuação) 00:46
      • 18 Cenário Empresarial 01:12
      • 19 Ciclo de Vida do Sistema e Desenvolvimento de Sistemas 02:35
      • 20 Ciclo de Vida de Desenvolvimento de Sistemas 02:31
      • 21 SDLC - Operação e Manutenção 00:42
      • 22 Equipe Integrada de Produtos (IPT) 00:42
      • 23 DevOps 00:39
      • 24 Métodos de Teste de Software 03:18
      • 25 níveis de teste de software 00:43
      • 26 Controles de Aplicação 00:35
      • 27 Métodos de Desenvolvimento de Software 01:09
      • 28 Métodos de Desenvolvimento de Software (continuação) 01:09
      • 29 Métodos de Desenvolvimento de Software (continuação) 00:53
      • 30 Métodos de Desenvolvimento de Software (continuação) 00:54
      • 31 Métodos de Desenvolvimento de Software (continuação) 01:32
      • 32 Segurança Java 00:57
      • 33 Melhores Práticas de Desenvolvimento de Software Seguro 00:47
      • 34 Cenário Empresarial 01:05
      • 35 Termos de Programação Orientada a Objetos 01:01
      • 36 Termos de Programação Orientada a Objetos (continuação) 00:34
      • 37 Programação Orientada a Objetos - Definição 01:23
      • 38 Sistemas Distribuídos Orientados a Objetos 01:47
      • 39 Corretores de Solicitação de Objeto 00:49
      • 40 COM - Modelo de Objeto Componente 00:28
      • 41 DCOM - Modelo de Objeto Componente Distribuído 00:38
      • 42 CORBA - Arquitetura do Common Request Request Broker 00:58
      • 43 Segurança e Garantia de Software 01:18
      • 44 Garantia e Garantia de Software (continuação) 00:43
      • 45 Software Segurança e Garantia (cont.) 00:53
      • 46 Software Security and Assurance (continuação) 00:42
      • 47 Software Security and Assurance (continuação) 00:41
      • 48 Software Security and Assurance (continuação) 00:50
      • 49 Software Security and Assurance (continuação) 00:40
      • 50 Software Security and Assurance (continuação) 00:55
      • 51 Software Security and Assurance (continuação) 00:40
      • 52 Software Security and Assurance (continuação) 00:36
      • 53 Software Security and Assurance (continuação) 00:56
      • 54 Software Security and Assurance (continuação) 00:54
      • 55 Software Segurança e Garantia (continuação) 00:35
      • 56 Segurança de Software: XML e Linguagem de Marcação de Asserção de Segurança 01:23
      • 57 Software Security: SOA 02:15
      • 58 Mecanismos de auditoria e garantia 02:24
      • 59 Avaliação da eficácia da segurança de software 00:51
      • 60 Avaliação da eficácia da segurança de software (cont.) 00:51
      • 61 Avaliando o Impacto de Segurança do Software Adquirido 01:15
      • 62 Repositórios de Código e Interfaces de Programação de Aplicativos 01:04
      • 63 Cenário Empresarial 00:47
      • 64 Ambientes de Banco de Dados e Data Warehousing 01:25
      • 65 Termos do Banco de Dados 01:09
      • 66 Tipos de Bancos de Dados 00:27
      • 67 Tipos de Bancos de Dados (continuação) 00:27
      • 68 Tipos de Bancos de Dados (continuação) 00:41
      • 69 Tipos de Bancos de Dados (continuação) 00:29
      • 70 Tipos de Bancos de Dados (continuação) 00:43
      • 71 Banco de Dados - Ameaças e Vulnerabilidades 04:40
      • 72 Introdução ao Data Warehousing 01:04
      • 73 Conceitos de Data Warehousing 01:57
      • 74 Normalização do Banco de Dados 01:17
      • 75 controles do DBMS 04:26
      • 76 Cenário Empresarial 00:39
      • 77 Malwares - Tipos 04:56
      • 78 Proteção contra Malware 01:31
      • 79 Cenário Empresarial 00:35
      • 80 Importância e Papel do Gerenciamento do Conhecimento 01:03
      • 81 Sistema Baseado em Conhecimento / Inteligência Artificial 00:33
      • 82 Sistema Baseado em Conhecimento - Sistema Especialista 01:22
      • 83 Sistema Baseado em Conhecimento - Rede Neural 01:33
      • 84 Ambiente de aplicativos da Web - ameaças e vulnerabilidades 01:35
      • 85 Segurança do Ambiente de Aplicativos da Web 01:03
      • 86 Segurança do Ambiente de Aplicativos da Web (continuação) 01:14
      • 87 Segurança do Ambiente de Aplicativos da Web (continuação) 00:34
      • 88 Segurança do Ambiente de Aplicativos da Web (continuação) 00:45
      • 89 As dez melhores práticas para o desenvolvimento seguro de software - (ISC) 2 06:28
      • 90 Quiz
      • 91 Summary 01:07
      • 92 Conclusion 00:13
    • {{childObj.title}}
      • {{childObj.childSection.chapter_name}}
        • {{lesson.title}}
      • {{lesson.title}}

    View More

    View Less

Exame e certificação FREE PRACTICE TEST

  • Como me tornar um profissional certificado pelo CISSP?

    Você deve passar no exame CISSP para se tornar certificado. O exame CISSP é um teste baseado em computador (TCC) administrado nos centros de teste da Pearson VUE em todo o mundo.

    Link: https://cert.isc2.org/cissp-exam-outline-form/

    Para estudantes dos EUA, Canadá e Europa: Garantia de Passe para Exame *
    A Simplilearn oferece "Garantia de Passe de Exame" para nossos alunos que concluírem nosso treinamento no curso. Nós oferecemos um voucher (gratuito) para os estudantes para refazer o exame, caso eles não passem no exame final do ISC2 CISSP.

    T & C por reivindicar o voucher de retomada como parte da garantia de aprovação:
    • Participe de pelo menos uma aula completa ministrada por instrutor
    • Pontuação acima de 85% em pelo menos 3 dos 5 testes fornecidos junto com o curso
    • Deve dar o exame final dentro de 30 dias a partir da data de conclusão do curso
    • Produzir aviso de falha no exame recebido do ISC2

  • Quais são os pré-requisitos para a certificação CISSP?

    Este treinamento CISSP é destinado a profissionais que desejam adquirir credibilidade e mobilidade para avançar em suas carreiras atuais de Segurança da Informação. Para reivindicar o certificado CISSP do ISC2 é obrigatório que você tenha pelo menos 5 anos de experiência de trabalho profissional recente em tempo integral em 2 ou mais dos 8 domínios do CISSP - CBK 2018. Caso você ainda não tenha o certificado requer 5 anos de experiência, você será premiado com um título de associado ISC2, que será substituído pelo certificado CISSP depois que você obtiver e enviar uma prova de sua experiência.

  • O que preciso fazer para desbloquear meu certificado Simplilearn?

    Sala de aula on-line:
    • Participe de um lote completo.
    • Conclua um teste de simulação com uma pontuação mínima de 60%.
    Auto-aprendizagem online :
    • Complete 85% do curso.
    • Complete um teste de simulação com uma pontuação mínima de 60%

Rever

Peter Bartow
Peter Bartow Sr Project Manager IT PMO at University of Miami

Eu gostava de assistir a aula com tantas pessoas de todo o mundo.

John Perrin
John Perrin Cybersecurity Specialist

Eu estava procurando por treinamento CISSP que atendesse às minhas necessidades e permanecesse dentro do meu orçamento. Simplilearn parecia ser o mais flexível e também o mais acessível. Combinação perfeita! O curso foi abrangente… Bom conteúdo, ótimo instrutor… A explicação dos vários modelos de segurança / integridade foi muito boa. Nós fomos encorajados a interagir e participar das discussões. Agora, estou ansioso para fazer o exame, em vez de me sentir ansioso.

Read more Read less
Ebenezer Fowobaje
Ebenezer Fowobaje Product Owner at High Products Consulting

O treinamento é muito eficiente e preciso ... A técnica de ensino simples e direta foi útil.

Erik Smidt
Erik Smidt Sr. Security Manager

O curso foi bem equilibrado e cobriu cada domínio com clareza e com bons detalhes. O instrutor foi muito bem informado e conduziu um curso muito eficaz.

Read more Read less
Rohit Dohare
Rohit Dohare IT Security and Compliance @ Anglepoint Inc.

Gostaria de agradecer ao Simplilearn por fornecer um instrutor experiente. Foi uma ótima experiência com a equipe da Simplilearn.

Madhan Mohan Venkatasamy
Madhan Mohan Venkatasamy Security Consultant at IBM India Private Limited

Eu havia me inscrito no curso de segurança de software Simplilearn CISSP® - certificação de Certified Information Systems Security Professional. Tem sido excelente, pois abrange todas as bases do material de estudo para Q & A, tudo com a conveniência de se preparar de casa, através de online. Seu material é incrível e é altamente competitivo curso de segurança cibernética. Eu recomendaria o Simplilearn para a preparação de qualquer exame competitivo baseado em software de TI.

Read more Read less
Fernandez Vijay
Fernandez Vijay Technical Specialist - Security at Microland Limited

O Simplilearn tem sido uma ótima plataforma de aprendizado para mim. Eu me inscrevi para o CISSP e minha expectativa foi atendida, com a expertise que o treinador tinha sobre os conceitos. Estou ansioso para fazer mais cursos com o Simplilearn.

Read more Read less
Thomas Kurian
Thomas Kurian Information Security Engineer at Kuwaiti Canadian Consulting Group

O treinamento é online e interativo. As gravações também são compartilhadas para nossa referência.

Vijay Chaitanya Reddy Kovvuri
Vijay Chaitanya Reddy Kovvuri Information Security at Syntel

Sessões interativas ... Cenários de exemplo são bons ... O fluxo geral foi bom ...

Manoj Sharma
Manoj Sharma Information Security Manager

O currículo preciso, a qualidade do aplicativo webEx, a qualidade dos treinadores e a facilidade de uso do site Simplilearn ... Altamente satisfeito.

Read more Read less
R Giri
R Giri Sr.Manager - IT at Syndicate Bank

Os conceitos do instrutor foram alucinantes ... Muitos exemplos da indústria ... Muito bem organizados ...

Akbar Ali
Akbar Ali Systems Engineer at Allscripts

Uma das sessões interessantes e interativas que já participei.

Nityanand Singh
Nityanand Singh Associate Manager-IT Operations at Tredence

Realmente bom treinamento. Isso me ajudou a esclarecer muitas dúvidas que estavam presentes em minha mente por um longo tempo.

Sujay Sonar
Sujay Sonar Business Analyst at Cognizant Technology Solutions

O conteúdo do curso é muito bom e satisfatório. O treinador também é bom com suas habilidades de ensino.

Chandrakant Khairnar
Chandrakant Khairnar Product Manager

O treinamento estava à altura da marca, resolveu meu propósito de ingressar no curso, dar início à preparação para o exame e acertar o básico.

Read more Read less

Orientador do curso

Dean Pompilio
Dean Pompilio Technical Trainer, Owner- Steppingstonesolutions Inc

O Sr. Pompilio é profissional de TI desde 1989. Ele já usou muitos títulos ao longo do caminho e possui mais de 20 certificações de TI, incluindo EC-CEI, CEH, CHFI, CISSP, CISM, CISM .. Sua paixão é ajudar os profissionais de TI a alcançar seus objetivos de treinamento e crescimento na carreira.

FAQs

  • Quem são os instrutores para o treinamento em sala de aula ao vivo?

    Todos os nossos treinadores altamente qualificados são certificados pela CISSP com mais de 16 anos de experiência trabalhando no domínio.

  • Que certificação receberei depois de concluir o treinamento do CISSP?

    Após a conclusão bem-sucedida do treinamento CISSP, você receberá o certificado de conclusão do curso juntamente com o certificado CPE de 30 horas da Simplilearn.

  • Como funciona o treinamento on-line em sala de aula?

    O treinamento on-line em sala de aula para o CISSP é realizado por meio de transmissão ao vivo on-line por um instrutor certificado pelo CISSP com mais de 16 anos de experiência de trabalho. A turma é assistida por um público global para enriquecer sua experiência de aprendizado.

  • É este treinamento ao vivo ou assisto a vídeos pré-gravados?

    Todas as aulas são realizadas on-line ao vivo. São sessões interativas que permitem fazer perguntas e participar de discussões durante o horário de aula. No entanto, fornecemos gravações de cada sessão que você participa para sua futura referência.

  • Quais ferramentas eu preciso para participar das sessões de treinamento?

    As ferramentas que você precisará para participar do treinamento são:
    • Windows: Windows XP SP3 ou superior
    • Mac: OSX 10.6 ou superior
    • Velocidade da Internet: de preferência, 512 Kbps ou superior
    • Fone de ouvido, alto-falantes e microfone: você precisará de fones de ouvido ou alto-falantes para ouvir instruções com clareza, além de um microfone para falar com outras pessoas. Você pode usar um fone de ouvido com microfone embutido ou alto-falantes e microfone separados.

  • O que mais eu receberei como parte do treinamento do CISSP?

    Você terá acesso ao nosso conteúdo de e-learning juntamente com os testes de simulação prática, complementados por nossos vídeos de dicas e truques que o ajudarão a resolver as questões mais difíceis do exame. Você também receberá um manual de participante on-line com referências cruzadas para os segmentos de e-learning para reforço de aprendizagem.

  • A taxa do exame está incluída na taxa do curso?

    Não. A taxa do exame não está incluída. Você pode agendar diretamente o seu exame através do site www.pearsonvue.com, conforme mencionado nas etapas acima.

    A taxa do exame está incluída apenas nas regiões das Américas, Canadá e Europa.

  • Quantas perguntas existem no exame de certificação CISSP?

    O Exame CISSP foi transferido para uma plataforma de testes adaptativa para que o exame tenha perguntas entre 100-150 perguntas de múltipla escolha. A duração do exame é de 3 horas.

  • Qual é o custo da certificação CISSP?

    O custo do comprovante do exame CISSP é de US $ 699

  • Você presta assistência no processo de inscrição no exame?

    Sim, podemos ajudá-lo no processo de inscrição para o exame. Você pode declarar suas dúvidas em community.simplilearn.com e recebê-las respondidas junto com qualquer outra consulta ou preocupação que você possa ter sobre o curso.

  • Como o Simplilearn me garante que o treinamento e o material do curso são eficazes?

    Com uma abordagem de aprendizado prático, o treinamento não só lhe dá a confiança para limpar o exame, mas também ajuda a reter o conhecimento além do exame.

  • Posso cancelar minha inscrição? Receberei um reembolso?

    Sim, você pode cancelar sua inscrição. Nós fornecemos a você um reembolso após deduzir a taxa de administração. Para saber mais, consulte nossa Política de reembolso .

  • Eu gostaria de aprender mais sobre este programa de treinamento. Com quem devo entrar em contato?

    Entre em contato conosco usando o formulário à direita de qualquer página no site da Simplilearn ou selecione o link Live Chat. Nossos representantes de atendimento ao cliente podem fornecer mais detalhes.

  • Processo de Certificação

    A Simplilearn tem um processo de certificação bem definido que ajuda você a enfrentar os desafios do mundo da TI. Você precisa atender às seguintes condições para desbloquear o certificado.
    • Você precisa completar pelo menos 85% do curso ou participar de um lote completo.
    • Se o seu curso tiver exames de simulação, você precisará completá-los com a pontuação mínima de aprovação.
    • Você precisa enviar um projeto para aprovação pelo nosso painel de especialistas no assunto.
    • Se o seu projeto for rejeitado, nossos especialistas no assunto fornecerão toda a ajuda necessária para receber a aprovação do seu projeto na sua próxima tentativa.

  • Quem são nossos instrutores e como eles são selecionados?

    Todos os nossos instrutores altamente qualificados são especialistas do setor com pelo menos 16 anos de experiência de trabalho na área, incluindo 10-12 anos de experiência relevante em ensino. Cada um deles passou por um rigoroso processo de seleção que inclui triagem de perfil, avaliação técnica e uma demonstração de treinamento antes de serem certificados para treinarem para nós. Também garantimos que apenas os instrutores com alta classificação de ex-alunos permaneçam em nosso corpo docente.

  • O que é Assistência Global de Ensino?

    Nossos assistentes de ensino são uma equipe dedicada de especialistas no assunto para ajudá-lo a obter a certificação em sua primeira tentativa. Eles envolvem os alunos de forma proativa para garantir que o caminho do curso esteja sendo seguido e ajudar você a enriquecer sua experiência de aprendizado, desde o ingresso na aula até a orientação do projeto e assistência de trabalho. A Assistência de Ensino está disponível durante o horário comercial.

  • O que é coberto pela promessa do Suporte 24/7?

    Oferecemos suporte 24 horas por dia, 7 dias por semana, por e-mail, bate-papo e chamadas. Também temos uma equipe dedicada que fornece assistência sob demanda através do nosso fórum da comunidade. Além disso, você terá acesso vitalício ao fórum da comunidade, mesmo após a conclusão do curso conosco.

    • Disclaimer
    • PMP, PMI, PMBOK, CAPM, PgMP, PfMP, ACP, PBA, RMP, SP, and OPM3 are registered marks of the Project Management Institute, Inc.