Certified Information Security Manager (CISM)

(CISM) / ISBN : 978-1-61691-183-6
Dieser Kurs beinhaltet
Lessons
TestPrep
Hands-On Labs (Hinzufügen Auf)
350 Rezension
Holen Sie sich eine kostenlose Testversion

Über diesen Kurs

Bereiten Sie sich mit dem Kurs und Labor zum Certified Information Security Manager auf die ISACA CISM-Zertifizierungsprüfung vor. Das Labor enthält eine gut organisierte Komponentenbibliothek für jede Aufgabe. Der CISM-Schulungskurs deckt die Ziele der CISM-Prüfung ab und lehrt, wie man Unternehmenssicherheitsarchitektur definiert und entwirft, Kunden einen zuverlässigen Service bietet und vieles mehr. Der Kurs deckt alle CISM-Domänen umfassend ab, einschließlich Informationssicherheits-Governance und Informationsrisikomanagement.

Fähigkeiten, die Sie erwerben werden

Die ISACA CISM-Zertifizierungsprüfung bestätigt die Fachkenntnisse eines Kandidaten bei der Analyse, Implementierung und Bewertung von Sicherheitsmanagementprinzipien. Die ISACA CISM-Zertifizierung vermittelt Unternehmensleitern die Fähigkeit, komplexe und anspruchsvolle Sicherheitsmanagementprobleme zu verstehen, die sich auf den Erfolg eines Unternehmens auswirken können. Mit diesem einzigartigen Zertifikat werden Sie Teil des besten Peer-Netzwerks und schaffen Möglichkeiten für Ihre Karriere.

Unterricht

5+ Unterricht | 529+ Übungen | 115+ Tests | 107+ Karteikarten | 107+ Glossar der Begriffe

Testvorbereitung

15+ Fragen vor der Beurteilung | 3+ Ausführliche Tests | 150+ Fragen nach der Bewertung | 450+ Testfragen zur Praxis

Praktische Übungen

39+ LiveLab | 39+ Videoanleitungen | 52+ Minutes

Videolektionen

347+ Videos | 12:57+ Hours

1

Information Security Governance

  • Security Strategy
  • Information Security Governance framework
  • Integrating security governance into corporate governance
  • Security Policies: standards, procedures, and guidelines
  • Business cases to support investments
  • Internal and external influences on information security strategy
  • Management and other stakeholder commitment
  • Roles and Responsibilities
  • Measuring the effectiveness of the information security strategy
2

Information Risk Management and Compliance

  • Information asset classification
  • Risk management, assessments, vulnerability assessments and threat analyses
  • Risk treatment options
  • Manage risk of noncompliance
  • Information security controls
  • Current and desired risk levels: Gap analysis
  • Monitoring risk
3

Information Security Program Development and Management

  • Alignment of IS program with information security strategy
  • Information security manager's role and responsibilities in alignment
  • Information security frameworks
  • Information security architectures
  • Evaluating the effectiveness and efficiency of the IS program
  • Integrating the IS program with IT processes
  • Integrating the IS program into contracts and activities of third parties
  • Controls and countermeasures
  • Security Program Metrics and Monitoring
4

Information Security Incident Management

  • Organizational definition and severity hierarchy for security incidents
  • Incident response plan
  • Processes for timely identification
  • Testing and review
  • Investigating and documenting information security incidents
  • Integration of incident response plan, disaster recovery plan and business continuity plan
5

Video Tutorials

  • Introduction
  • Information Security Threats, Management, And Protection
  • Security Compliance And Strategy
  • Business Functions And Policies
  • Security Standards, Activities, And Strategy Development
  • Information Security Governance Framework
  • Regulatory Requirements And Liability Management
  • Business Case, Budgetary Reporting Methods And Planning Strategy
  • Organizational Drivers And Their Impacts
  • Commitment To Info Security
  • Management Roles And Responsibilities
  • Reporting And Communicating
  • Risks Assessment
  • Information: Classification, Ownership, And Resource Valuation
  • Baseline And BIAs
  • Risk: Countermeasures, Mitigation Strategies, And Life Cycle
  • Risk: Management And Reporting
  • Information Security Strategies And Programs
  • Security Technologies, Cryptography, And Access Controls
  • Monitoring Tools, Security Programs And Controls
  • Business Assurance Function And SLAs
  • Resources, Services, And Skills
  • Security Architecture, Model, And Deployment
  • Info Security: Policies, Awareness And Training Programs
  • Documentation
  • Organizational Processes
  • Contracts, Joint Ventures, Business Partners And Customers
  • Third Parties, Suppliers, And Subcontractors
  • Info Security Metrics
  • Goals And Methods Of Evaluating Info Security Controls
  • Vulnerability
  • Assessment Tools And Tracking Info Security Awareness Training And Education Programs
  • Evaluation And Management Metrics
  • Data Collection, Reviews, And Measurement
  • Assurance Providers, Line Management, Budgeting, And Staff Management
  • Facilities And Program Resources
  • Security Policy, Administrative Processes, And Procedures
  • Access Control, Access Security Policy Principles, And Identity Management
  • Authentication, Remote Access And User Registration
  • Procurement And Enforcing Policy Standard and Compliance
  • Third Party Relationships
  • SLAs, SDLC, And Security Enforcement
  • Maintenance, Monitoring, And Configuration Management
  • Maintaining Info Security And Due Diligence Activities
  • Info Access, Security Advice, Guidance, And Awareness
  • Stakeholders
  • Testing Info Security Control
  • Noncompliance Issues And Security Baselines
  • Incident Response And Continuity Of Operations
  • Disaster Recovery And Business Continuity Plan
  • Incident Management And Response Plan
  • Processes, Requirements, And Plans
  • Incident Response, Disaster Recovery And Business Continuity Plans
  • Forensics Procedures And Incident Review Process
  • Conclusion

1

Information Risk Management and Compliance

  • Demonstrating Network Mapping and Quarantining a Vulnerable System
  • Conducting Vulnerability Scanning Using Nessus
  • Performing Vulnerability Scanning Using OpenVAS
  • Performing Vulnerability Scanning Using OSSIM
  • Using Social Engineering Techniques to Plan an Attack
2

Information Security Program Development and Management

  • Observing an MD5-Generated Hash Value
  • Observe an SHA-Generated Hash Value
  • Assigning File or Folder Permissions
  • Configuring a Linux Firewall Using Iptables
  • Using the Windows Firewall
  • Configuring User Access Control Settings
  • Scanning Ports Using Metasploit
  • Completing the Chain of Custody
  • Configuring IPSec
  • Using OpenSSL to Create a Public/Private Key Pair
  • Configuring RAID 5
  • Configuring a VPN
  • Configuring the Audit Group Policy 
  • Defending against IP Spoofing
  • Configuring an Extended Access Control List
  • Configuring VLAN
  • Configuring Static NAT
  • Configuring Dynamic NAT
  • Scanning Using nmap
  • Configuring Snort
  • Taking an Incremental Backup
  • Taking a Full Backup
  • Restricting Local Accounts
  • Encrypting Files with EFS
  • Encrypting the Disk
  • Enabling Intrusion Prevention and Detection
  • Exploiting a Website Using SQL Injection
  • Conducting a Cross-Site Request Forgery Attack
  • Performing Session Hijacking Using Burp Suite
  • Performing ARP Spoofing
  • Attacking a Website Using XSS Injection
  • Exploiting Windows 7 Using Metasploit
  • Causing a DarkComet Trojan Infection
  • Conducting a DoS Attack Using a SYN Flood

Haben Sie Fragen? Schauen Sie sich die FAQs an

Sie haben noch unbeantwortete Fragen und möchten Kontakt aufnehmen?

Kontaktiere uns jetzt

  • ISACA-Mitglied: 575 USD
  • ISACA-Nichtmitglied: 760 USD

Die Prüfung besteht aus Multiple-Choice-Fragen.

ISACA hat die folgenden Voraussetzungen für die CISM-Zertifizierungsprüfung:

  • Erreichen und melden Sie jährlich mindestens zwanzig (20) CPE-Stunden. Diese Stunden müssen der Aktualität oder Weiterentwicklung des Wissens des CISM oder seiner Fähigkeit zur Durchführung CISM-bezogener Aufgaben angemessen sein. Die Verwendung dieser Stunden zum Erfüllen der CPE-Anforderungen für mehrere ISACA-Zertifizierungen ist zulässig, wenn die berufliche Tätigkeit zum Erfüllen der berufsbezogenen Kenntnisse jeder Zertifizierung geeignet ist.
  • Reichen Sie die jährlichen CPE-Wartungsgebühren in voller Höhe beim internationalen Hauptsitz von ISACA ein.
  • Erreichen und melden Sie mindestens einhundertzwanzig (120) CPE-Stunden für einen Berichtszeitraum von drei Jahren.
  • Reichen Sie die erforderliche Dokumentation der CPE-Aktivitäten ein, wenn Sie für die jährliche Prüfung ausgewählt werden.
  • Befolgen Sie den Berufskodex von ISACA.

Die Prüfung umfasst 200 Fragen.

240 Minuten

450

Wenn Sie die Prüfung nicht bestehen, können Sie sie innerhalb eines Zeitraums von zwölf Monaten maximal drei (3) Mal wiederholen.

  • Um die Integrität der Zertifikatsprüfungen von ISACA zu schützen, hat ISACA die folgende Wiederholungsrichtlinie eingeführt: Teilnehmer haben innerhalb eines Zeitraums von zwölf Monaten vier Versuche, die Prüfung zu bestehen. Teilnehmer, die die Prüfung nicht beim ersten Versuch bestehen, dürfen die Prüfung innerhalb von 12 Monaten ab dem Datum des ersten Versuchs insgesamt drei weitere Male wiederholen.
    • Wiederholung 1 (Versuch 2): Kunden müssen 30 Tage ab dem Datum des ersten Versuchs warten
    • Wiederholung 2 (Versuch 3): Kunden müssen 90 Tage nach dem Datum des zweiten Versuchs warten
    • Wiederholung 3 (4. Versuch): Kunden müssen 90 Tage nach dem Datum des dritten Versuchs warten

Die CISM-Zertifizierung läuft drei Jahre nach Ausstellungsdatum ab. Danach muss der Zertifikatsinhaber seine Zertifizierung erneuern. Klicken Sie hier für weitere Informationen.

Certified Information Security Manager (CISM)

$ 200.99

Kaufe jetzt
Scrolle nach oben