Fira helgdagar med 10% rabatt på alla kurser med koden "AVCFOREVER10". Säkra detta innan prisändringarna 2025!

CCSP - Certified Cloud Security Professional (Cybersäkerhet)- eLearning (inkluderar examen)

28.500,00 SEK

eLearning

Denna certifierade utbildning för Cloud Security Professional (CCSP) är den ledande certifieringen av International Information System Security Certification Consortium, eller (ISC)2. Denna kurs kommer att göra det möjligt för dig att motverka säkerhetshot mot ditt molnlagring genom att förstå informationssäkerhetsrisker och implementera strategier för att upprätthålla datasäkerhet.

Kurstidslinje

Hero
  1. Molnkoncept, arkitektur och design

    Lektion 01

    - Domän och inlärningsmål
    - Säkerhetskoncept
    - Viktiga säkerhetskoncept, försvar på djupet, nödvändig omsorg och nödvändig aktsamhet
    - Säkerhetskontroller och funktionaliteter
    - Koncept för molnberäkning
    - Affärsdrivande faktorer
    - Skalbarhet, elasticitet, leverantörslåsning och uteslutning av leverantörer
    - Koncept för molnberäkning: Fördelar
    - Referensarkitektur för moln
    - Roller och aktörer i molnberäkning
    - Molntjänstkategorier: Infrastruktur som tjänst (IaaS)
    - Molntjänstkategorier: Plattform som tjänst (PaaS)
    - Molntjänstkategorier: Mjukvara som tjänst (SaaS)
    - Molntjänstkategorier: Hantering
    - Molnimplementeringsmodeller: Offentligt moln
    - Molnimplementeringsmodeller: Privat moln
    - Molnimplementeringsmodeller: Hybridmoln
    - Molnimplementeringsmodeller: Gemenskapsmoln
    - Modeller och egenskaper|- Jämförelse av molnimplementeringsmodeller
    - Fallstudie: Hybridmoln
    - Teknisk färdplan för molnberäkning
    - Inverkan av relaterade teknologier
    - Kryptografi, nyckelhantering och andra säkerhetskoncept
    - Nyckelhantering
    - IAM och åtkomstkontroll
    - Dataremanens
    - Virtualisering
    - Hot mot molnberäkning
    - Designprinciper för säker molnberäkning
    - Kostnads-nyttoanalys
    - Utvärdera molntjänstleverantörer
    - SOC
    - IT-säkerhetsutvärdering
    - FIPS
    - Scenario
    - Viktiga slutsatser

  2. Molndata säkerhet

    Lektion 02

    - Domain and Learning Objectives
    - Cloud Data Life Cycle
    - Cloud Data Life Cycle: Create, Store, Use, and Share
    - Real-World Scenario
    - Cloud Data Life Cycle: Archive
    - Cloud Data Life Cycle: Destroy, Key Data Functions
    - Cloud Data Storage Architectures
    - Cloud Data Storage Architectures: Storage Types for IaaS
    - Cloud Data Storage Architectures: Storage Types for PaaS
    - Cloud Data Storage Architectures: Storage Types for SaaS
    - Cloud Data Storage Architectures: Threats to Storage Types
    - Real-World Scenario
    - Data Security Strategies
    - Real-World Scenario
    - Data Security Strategies: Data Loss Prevention
    - Scenario
    - Data Discovery and Classification Technology

    - Data Discovery and Classification Technology: Data Classification
    - Data Discovery and Classification Technology: Challenges with Cloud Data
    - Jurisdictional Data Protections for Personally Identifiable Information (PII)
    - Privacy Acts: GDPR
    - Privacy Acts: Data Protection policies
    - Privacy Acts: United States
    - Privacy Acts: HIPAA, FISMA, and SOX
    - Jurisdictional Data Protections for PII: Responsibilities of Cloud Services
    - Data Rights Management
    - Data Retention, Deletion, and Archiving Policies
    - Data Retention
    - Data Deletion
    - Real-World Scenario
    - Data Archiving
    - Real-World Scenario
    - Legal Hold
    - Auditability, Traceability, and Accountability of Data Events
    - SIEM
    - Chain of Custody
    - Nonrepudiation
    - Real-World Scenario
    - Key Takeaways

  3. Säkerhet för molnplattform och infrastruktur

    Lektion 03

    - Domän och inlärningsmål
    - Komponenter för molninfrastruktur
    - Nätverk och kommunikation
    - Hanteringsplan och virtualisering
    - Faktorer som påverkar datacenterdesign
    - Fysisk design: Köpa eller bygga
    - Fysisk design: Standarder för datacenterdesign
    - Fysisk design: Uptime Institute
    - Fysisk design: Nivåer
    - Fysisk design: Egenskaper hos nivåer
    - Verkligt scenario
    - Miljödesignöverväganden
    - Anslutningsmöjligheter
    - Hypervisor och resurstilldelning
    - Risker associerade med molninfrastruktur
    - Policy, allmänna och virtualiseringsrisker
    - Molnspecifika, juridiska och icke-molnspecifika risker
    - Molnattackvektorer och kompenserande kontroller
    - Affärsscenario
    - Design och planering av säkerhetskontroller
    - Verkligt scenario
    - Planera katastrofåterställning och affärsfortsättning
    - Verkligt scenario
    - Planeringsfaktorer för BCDR och störande händelser
    - Karaktärsdrag hos molninfrastruktur
    - BCDR-strategier och återgång till normal
    - Verkligt scenario
    - Skapande av BCDR
    - Skapande av BCDR: Test
    - Affärskrav
    - Skapande av BCDR: Rapportera och revidera
    - Testtyper, drifttid, tillgänglighet, aktivitet och fallstudie
    - Säkerhetsutbildning och medvetenhet
    - Verkligt scenario
    - Viktiga slutsatser

  4. Molnapplikationssäkerhet

    Lektion 04

    - Domän och inlärningsmål
    - Förespråkare för utbildning och medvetenhet om applikationssäkerhet
    - Scenario i verkliga livet
    - Vanliga fallgropar
    - Medvetenhet om beroende av kryptering
    - Affärsscenario
    - Förståelse för mjukvaruutvecklingslivscykeln
    - Scenario i verkliga livet
    - Sårbarheter och risker
    - Hotmodellering
    - Scenario i verkliga livet
    - Kryptering
    - Sandlådning och applikationsvirtualisering
    - Federerad identitetshantering
    - SAML-autentisering
    - Identitets- och åtkomsthantering
    - Multifaktorautentisering
    - Scenario i verkliga livet
    - Cloud Access Security Broker
    - Testning av applikationssäkerhet
    - Hantering av mjukvaruförsörjningskedjan
    - Scenario i verkliga livet
    - Viktiga slutsatser

  5. Molnsäkerhetsoperationer

    Lektion 05

    - Ämnesområde och inlärningsmål
    - Säker konfiguration av hårdvara: Servrar
    - Säker konfiguration av hårdvara: Lagringskontroller (Del 1)
    - Verklighetsbaserat scenario
    - Säker konfiguration av hårdvara: Lagringskontroller (Del 2)
    - Säker konfiguration av hårdvara: Virtuella switchar
    - Konfiguration av VM-verktyg
    - Konfiguration av VM-verktyg: Drift av en fysisk infrastruktur (Del 1)
    - Konfiguration av VM-verktyg: Drift av en fysisk infrastruktur (Del 2)
    - Konfiguration av VM-verktyg: Drift av en fysisk infrastruktur (Del 3)
    - Konfiguration av VM-verktyg: Drift av en fysisk infrastruktur (Del 4)

    - Verkliga scenarier
    - Säkring av nätverkskonfiguration (Del 1)
    - Verkliga scenarier
    - Klustrade värdar
    - Dynamisk optimering och klustrad lagring
    - Underhållsläge och patchhantering
    - Prestandaövervakning
    - Verkliga scenarier
    - Nätverkssäkerhetskontroller: Lagerbaserad säkerhet och honungsfällor
    - Nätverkssäkerhetskontroller: SIEM
    - Logghantering
    - Orkestrering
    - Tillgänglighet för gäst-OS
    - Driftsledning (Del 1)
    - Verkliga scenarier
    - Driftsledning (Del 2)
    - Riskhanteringsprocess: Ramverk för risk och riskbedömning
    - Kvantitativ riskanalys
    - Scenario
    - Svar på risk och riskövervakning
    - Insamling och bevarande av digitala bevis
    - Kommunikation med relevanta parter
    - Verkliga scenarier
    - Säkerhetsdriftcenter
    - Viktiga slutsatser

  6. Juridisk risk och efterlevnad

    Lektion 06

    - Domän och inlärningsmål
    - Fallstudie
    - Lagstiftningskoncept
    - Lagar om immateriell egendom
    - Fallstudie
    - Scenario
    - Lagar och avtal
    - Fallstudie
    - NERC
    - Privacy Shield och Allmänt Accepterade Principer för Integritetsskydd (GAPP)
    - Juridiska skillnader i dataskydd
    - Terminologi och e-upptäckt
    - Krav på forensik och PII
    - Gap-analys, SOC-rapporter och beviskedjans hantering
    - Leverantörshantering
    - Policyer och riskattityd för molntjänster
    - SLA
    - Tjänstekvalitet
    - Riskreducering
    - Metriker för riskhantering och ISO 28000:2007
    - Scenario i verkliga världen
    - Viktiga slutsatser

Lärandemål

När du har slutfört denna kurs kommer du att kunna åstadkomma följande:

Koncept

Grundläggande koncept för moln, arkitektur och design. Även koncept för datasäkerhet i molnet såsom datalivscykler och lagringsarkitekturer

Design

Designprinciper för att skapa en säker molnbaserad databehandling

Katastrofåterställning

Hur man planerar för katastrofåterställning och affärskontinuitet

VM-verktyg

Processen för att konfigurera VM-verktyg

Riskanalys

Hur man utför riskanalys, riskreducering och riskhantering

Efterlevnad

Teorin och praktiken för juridisk risk och molnöverensstämmelse

Vem bör anmäla sig till denna kurs?

Denna onlinekurs för CCSP-certifiering är idealisk för alla som önskar lära sig och utforska karriärmöjligheter inom IT-nätverkssäkerhet och molnbaserad databehandling.

Förkunskapskrav

  • Minst fem års arbetslivserfarenhet inom IT, inklusive tre års erfarenhet av informationssäkerhet och ett års erfarenhet av molnsäkerhet
  • De som saknar erforderlig erfarenhet kan göra provet för att bli en Associate of (ISC) medan de arbetar mot den erfarenhet som krävs för full certifiering

Företagsarkitekter

Systemingenjörer / arkitekter

Säkerhetsingenjörer / arkitekter

Säkerhetschefer

Säkerhetsadministratörer

Säkerhetskonsulter

Starta kursen nu

Behöver du en företagslösning eller integration av LMS?

Hittade du inte kursen eller programmet som skulle passa för ditt företag? Behöver du LMS-integration? Skriv till oss! Vi löser det!

;