Information Systems Security Officer (Isso) 101

Iniciado por Candidosa2, 17 de Maio de 2023, 09:48

Tópico anterior - Tópico seguinte

0 Membros e 1 Visitante estão a ver este tópico.

Candidosa2


Publicado em 5/2023
MP4 | Vídeo: h264, 1280x720 | Áudio: AAC, 44,1 KHz
Idioma: Inglês | Tamanho: 891,82 MB | Duração: 1h 12m


As únicas seis habilidades que você precisa

O que você aprenderá
Aprenda as principais responsabilidades de um ISSO: as únicas 5 habilidades essenciais que você precisará
O que você precisa saber sobre os frameworks NIST - SP 800-37 (RMF) e SP 800-53 (REV 5)?
Como o FedRAMP (sistemas baseados em nuvem) se relaciona com o RMF (sistemas locais)?
Categorizar um sistema de informação - baixo, moderado ou alto | FIPS 199
Rapidamente como as organizações estabelecem linhas de base e como os ISSOs adaptam os controles de linha de base
Avaliar Documento: Revisar/Editar/Escrever Declarações de Implementação
Tarefas completas de monitoramento contínuo - revise logs de auditoria, analise relatórios de varreduras, crie POAMs
BÔNUS: Carga de trabalho ISSO: como gerenciar todas as suas tarefas - diárias, mensais, trimestrais, anuais - existem muitas delas
BÔNUS: Avaliações: como mantê-las no caminho certo, mesmo que você não esteja no comando
BÔNUS: Colaborar: Como trabalhar com sucesso com as principais partes interessadas - SO, ISSM, CISO, IA, SAOP

Requisitos
Necessário: Security Certification* - Security Plus, Network Plus, CISSP (*Obtido ou estudando para)
Útil: alguma experiência prática em uma das seguintes funções é útil - desenvolvimento web, gerenciamento de banco de dados, administração de rede, suporte técnico de nível 1
Mais: Algum conhecimento prático de termos e acrônimos federais/DoD

Descrição
Desde a categorização de sistemas de informação até o estabelecimento de controles de linha de base e identificação de vulnerabilidades, analisando relatórios de varredura e revisando o log de auditoria para rastrear vulnerabilidades com plano de ações e marcos. Este curso garante que você será capaz de usar seu conhecimento como ISSO para estabelecer e manter a postura de segurança dos sistemas de informação. Desde a categorização de sistemas de informação até o estabelecimento de controles de linha de base e identificação de vulnerabilidades, analisando relatórios de varredura e revisando o log de auditoria para rastrear vulnerabilidades com plano de ações e marcos. Este curso garante que você será capaz de usar seu conhecimento como ISSO para estabelecer e manter a postura de segurança dos sistemas de informação. Desde a categorização de sistemas de informação até o estabelecimento de controles de linha de base e identificação de vulnerabilidades, analisando relatórios de varredura e revisando o log de auditoria para rastrear vulnerabilidades com plano de ações e marcos. Este curso garante que você será capaz de usar seu conhecimento como ISSO para estabelecer e manter a postura de segurança dos sistemas de informação. Desde a categorização de sistemas de informação até o estabelecimento de controles de linha de base e identificação de vulnerabilidades, analisando relatórios de varredura e revisando o log de auditoria para rastrear vulnerabilidades com plano de ações e marcos. Este curso garante que você será capaz de usar seu conhecimento como ISSO para estabelecer e manter a postura de segurança dos sistemas de informação. Desde a categorização de sistemas de informação até o estabelecimento de controles de linha de base e identificação de vulnerabilidades, analisando relatórios de varredura e revisando o log de auditoria para rastrear vulnerabilidades com plano de ações e marcos. Este curso garante que você será capaz de usar seu conhecimento como ISSO para estabelecer e manter a postura de segurança dos sistemas de informação.

Visão geral
Seção 1: Introdução
Aula 1 Visão geral do curso
Aula 2 Visão geral do curso: Esboço
Aula 3 CPE/CEU: Ganhe aprendendo
Aula 4 Curso Glossário de Termos e Lista de Acrônimos
Seção 2: O que é um ISSO?
Aula 5 Função ISSO
Aula 6 Recursos ISSO
Aula 7 Recurso ISSO
Seção 3: ANTECEDENTES: NIST, RMF e FedRAMP
Aula 8 NIST SP 800-37 Rev 2: Estrutura de gerenciamento de riscos (RMF)
Aula 9 NIST SP 800-53 Rev 5 Cybersecurity Framework (CSF)
Aula 10 FedRAMP
Aula 11 Rev 5 | Rev 2 (RMF) | Recursos FedRAMP
Seção 4: Categorização do sistema: FIPS 199 (RA-2)
Aula 12 Categorização Introdução
Aula 13 Exercício de Categorização: Complete o FIPS-199
Aula 14 Dica para economizar tempo nº 1
Seção 5: Selecionar controles de linha de base (PL-10)
Aula 15 Introdução à linha de base
Aula 16 Selecionar controles básicos de segurança e privacidade
Aula 17 Dica de economia de tempo nº 2
Seção 6: Adaptar/filtrar controles de segurança e privacidade (PL-11)
Aula 18 Adaptação de controle: vídeo de introdução
Aula 19 Adaptação de Controle: Exercício de Controles Híbridos
Aula 20 Adaptação de Controle: Exercício Não Aplicável
Aula 21 Dica de economia de tempo nº 3
Seção 7: Escrever/Editar Declarações de Implementação (SA-5)
Aula 22 Documentação: Declarações de Implementação Introdução
Aula 23 Declarações de Implementação: Exercício - Escrevendo Controles Híbridos
Aula 24 Exercício de Declarações de Implementação: Escrevendo Controles Não Aplicáveis
Aula 25 Dica de economia de tempo nº 4
Seção 8: Monitoramento Contínuo: POAMS (CA-5)
Aula 26 Vídeo de introdução do POAM
Aula 27 POAM: Exercício Criar um POAM
Aula 28 Exercício do POAM: Criar marcos do POAM
Aula 29 Dica de economia de tempo nº 5
Seção 9: Monitoramento Contínuo: Analisar Varreduras (RA-5)
Aula 30 Introdução aos Scans
Aula 31 Monitoramento Contínuo: Exercício de Análise de Varredura
Aula 32 Monitoramento Contínuo: Exercício de Notas de Varredura
Aula 33 Monitoramento Contínuo: Revisão de Log - IIS (Web) - Atividade do Usuário Autorizado
Aula 34 Dica para economizar tempo#6
Seção 10: Monitoramento Contínuo: Registros de Revisão (AU-6)
Aula 35 Monitoramento Contínuo: Introdução aos Logs
Aula 36 Monitoramento Contínuo: Análise de Registro de Contas de Usuário
Aula 37 Monitoramento Contínuo: Revisão de Log Último Login do Usuário
Aula 38 Monitoramento Contínuo: Revisão de Registro Separação de Tarefas do Usuário
Aula 39 Monitoramento Contínuo: Log Review Web (IIS)
Aula 40 Monitoramento Contínuo: Log Exercício -DDOS
Aula 41 Dica para economizar tempo nº 7
Seção 11: QUESTIONÁRIO/EXAME
Seção 12: BÔNUS SEÇÃO 1: Principais dicas para ter sucesso ISSO
Aula 42 As 3 principais maneiras de manter suas avaliações dentro do cronograma
Aula 43 As 3 principais formas de colaborar com seus stakeholders
Aula 44 Gerencie sua carga de trabalho em 3 etapas fáceis
Profissionais iniciantes intermediários experientes em segurança cibernética

Pagina inicial
https://www.udemy.com/course/isso-five-skills/








Download From Rapidgator
https://rapidgator.net/file/9b9081000e46dcce28478e6cb67e08cf


Download From DDownload
https://ddownload.com/kei935quxcjx


Download From 1DL
https://1dl.net/pdh64r6ka8nq