Guía de estudio CISSP - Los 10 dominios más importantes para la guía de estudio CISSP

Tabla de contenido:

Anonim

Introducción a la Guía de estudio de CISSP

Profesional certificado en seguridad de sistemas de información, en resumen, se conoce como CISSP, CISSP es una certificación para servicios de seguridad. CISSP es famoso entre las personas que desean desempeñar un papel de gestión en el campo de la seguridad de la información. Esta certificación fue desarrollada por el consorcio internacional de certificados de seguridad de sistemas de información que en resumen se conoce como (ISC) 2. Este certificado es un camino para profesionales y gerentes que desean ingresar a la carrera de liderazgo en seguridad, es bien recibido por las empresas y organizaciones del sector de TI para su elegibilidad.

La certificación CISSP puede llevarlo al papel de director de seguridad (CSO), director de seguridad de información (CISO), director técnico (CTO). La certificación CISSP es un requisito principal para varios puestos en el sector privado y gubernamental. Los requisitos del examen CISSP son extensos y requieren una buena cantidad de conocimiento sobre seguridad de TI y gestión de riesgos. Después de aprobar el examen CISSP, se puede confirmar que el individuo posee un buen conocimiento de la seguridad de TI, lo que puede contarse como un activo para el individuo en puestos de gestión y liderazgo.

Dominios importantes para el examen CISSP

El examen CISSP cubre una amplia gama de información de temas de seguridad. Estos se dividen en diez dominios diferentes y cada uno de ellos se divide en objetivos de examen, antes de realizar el examen debe ser competente en cada dominio:

  • Sistemas y metodología de control de acceso.
  • Telecomunicaciones y seguridad de red
  • Prácticas de gestión de seguridad.
  • Seguridad en el desarrollo de aplicaciones y sistemas.
  • Criptografía
  • Arquitectura de seguridad y modelos
  • Seguridad de operaciones
  • Planificación de continuidad del negocio y planificación de recuperación ante desastres
  • Derecho, investigación y ética.
  • Seguridad física

Discutamos en detalle cada uno de estos dominios:

1er dominio - Sistemas y metodología de control de acceso

Los sistemas y la metodología de control de acceso bajo este tema serán:

Debe definir técnicas comunes de control de acceso en detalles con:

  • Control de acceso discrecional
  • Control de acceso obligatorio
  • Control de acceso basado en celosía
  • Control de acceso basado en reglas
  • Control de acceso basado en roles
  • El uso de listas de control de acceso
  • Detalles de la administración de control de acceso.
  • Explicación de los modelos de control de acceso:
  • Biba
  • Modelo de flujo de información
  • Modelo de no inferencia
  • Clark y Wilson
  • Modelo de máquina de estado
  • Modelo de matriz de acceso

Con su explicación de las técnicas de identificación y autenticación, control centralizado / descentralizado, describe métodos comunes de ataque, explicación de detección de intrusos.

2do dominio - Red y Telecomunicaciones

La identificación de áreas clave de telecomunicaciones y seguridad de la red.

Los estándares internacionales de organización / sistemas abiertos (ISO / OSI) interconectan capas y características que incluyen:

  • Capa fisica
  • Capa de aplicación
  • Capa de transporte
  • Capa de enlace de datos
  • Capa de sesión
  • Capa de red
  • Capa de presentación

El conocimiento del diseño y la función de las comunicaciones y la seguridad de la red con los siguientes temas:

  • Características de los medios físicos que son par trenzado, fibra óptica, coaxial.
  • Redes de área amplia (WAN)
  • Redes de área local (LAN)
  • La llamada a procedimiento remoto seguro
  • Topologías de red que son topología de estrella y de anillo.
  • Autenticación IPSec y confidencial
  • Monitor de red y rastreadores de paquetes
  • Características TCP / IP y confidencialidad
  • Acceso remoto / técnicas de teletrabajo
  • Acceso remoto Sistema de usuario de marcación / control de acceso a terminal
  • Sistema de acceso Radio y Tacacs

También describa los protocolos, componentes y servicios que están involucrados en el diseño de internet o intranet o extranet que son:

  • Proxies
  • Cortafuegos
  • Interruptores
  • Pasarelas
  • Servicios: SDLC, ISDN, HDLC, frame relay, x.25
  • Enrutadores
  • Protocolos: TCP / IP, IPSec, SKIP, SWIPE, SSL, S / MIME, SSL, SET, PEM, CHAP, PAP, PPP, SLIP.

Se requiere el conocimiento sobre técnicas de detección, prevención y corrección de errores en el sistema de seguridad de la comunicación para que esto pueda mantener la integridad, la disponibilidad y la confidencialidad de las transacciones a través de las redes.

  • Tunelización
  • Herramientas de ceniza
  • Monitores de red y rastreadores de paquetes
  • Red privada virtual
  • Traducción de Direcciones de Red
  • Transparencia
  • Controles de retransmisión
  • Comprobación de secuencia de registro
  • Registro de transmisión
  • Corrección de error de transmisión

El conocimiento sobre las áreas de comunicación y los métodos para asegurarlos cubren los siguientes puntos en profundidad:

  • Comunicación de voz segura
  • Seguridad de correo electrónico
  • Facsímil
  • Límites de seguridad y su traducción.
  • Formas de conocimiento de ataques a la red: ARP, fuerza bruta, gusanos, inundaciones, escuchas, sniffers, spam, fraude y abuso de PBX

Tercer dominio: gestión y prácticas de seguridad

  • La comprensión de los principios de gestión de seguridad y responsabilidad de gestión en el entorno de seguridad de la información.
  • Comprensión de la gestión de riesgos y sus soluciones.
  • Comprensión detallada de la clasificación de datos y determinación de políticas y prácticas para mejorar la seguridad de la información.
  • El control de cambios se utiliza para mantener la seguridad y el conocimiento con capacitación sobre seguridad

dominio - Desarrollo de aplicaciones y sistemas

Explore cuestiones de datos y demuestre la comprensión de

  • Base de datos y problemas de almacén.
  • Servicios web, almacenamiento y sistemas de almacenamiento.
  • Sistemas basados ​​en el conocimiento y desafíos de entornos distribuidos y no distribuidos.
  • Estudie el control del desarrollo del sistema y defina el código malicioso.
  • Utilice las prácticas de codificación que reducen la vulnerabilidad del sistema.

5º dominio - Criptografía

  • Debe estudiar el uso detallado de la criptografía que debe incluir confidencialidad, integridad, autenticación y no repudio.
  • Gestión de PKI y métodos comunes detallados para atacar el cifrado con ataques básicos y específicos.

dominio - Modelos de seguridad y arquitectura

En virtud de esto, debe comprender el sistema de seguridad para los modelos públicos y gubernamentales de manera diferente.

  • Modelos de estudio- bell- LaPadula, Biba, Clark-Wilson, listas de control de acceso.
  • Comprensión de TCSEC, ITSEC, criterios comunes, IPSec.

Séptimo dominio - Seguridad de operaciones

Bajo esta identificación de roles clave de las operaciones se encuentra la seguridad.

  • Debe leer la identidad del proceso protegido, restringido, de control y OPSEC.
  • Defina amenazas y contramedidas, explicaciones sobre registros de auditoría, detección de intrusos y técnicas de pruebas de penetración.
  • Controles antivirus y correos electrónicos seguros, comprensión de copia de seguridad de datos.

8º dominio: continuidad del negocio y recuperación ante desastres

En esta sección, debe estudiar la diferencia entre la planificación de recuperación ante desastres y la planificación de continuidad del negocio. Esto se puede hacer documentando los eventos naturales y provocados por el hombre que deben tenerse en cuenta al hacer planes de recuperación ante desastres y de continuidad del negocio.

Noveno dominio: LEY, investigación y ética

Esto debería explicar los fundamentos de la ley de delitos informáticos que se ha probado en los tribunales. Y discuta la ética informática.

Décimo dominio - Seguridad física

Comprender las vulnerabilidades más comunes y sus efectos en las clases de activos. Comprensión de los principios de robo de información y activos. Conocimiento de diseño, construcción y mantenimiento de un sitio seguro y medios electrónicos extraíbles.

Consejos para tomar el examen

  • Las personas deben leer todos los temas antes del examen.
  • Paso a paso, complete la pregunta y el ejercicio de cada tema.
  • Acceda a su conocimiento practicando, esto puede ayudarlo con qué tema necesita más atención.

Referencias de la Guía de estudio de CISSP

  • Harris, S: guía de examen CISSP, 2016.
  • Gordan, A: guía oficial ISC2 de CISSP CBK, 2015.
  • ISC2 II, ISC2 III, ISC2 IV: esquema de contenido detallado de CISSP, 2017.
  • IT Governance Ltd, qué es CISSP, 2016.

Artículos recomendados

Esta ha sido una guía de la guía de estudio de CISSP. Aquí discutimos dominios importantes para la guía de estudio CISSP, también algunos consejos útiles para tomar exámenes. También puede consultar los siguientes artículos para obtener más información:

  1. Carreras en seguridad cibernética
  2. Definición de consultor de seguridad
  3. CISM vs CISSP
  4. Carrera de seguridad de la información