Kerangka Materi

Kelola Keamanan dan Manajemen Risiko

  • Dasar-dasar kerahasiaan, integritas, dan ketersediaan (CIA)
  • Kepemimpinan keamanan, kebijakan, dan kerangka kerja (ISO 27001, NIST CSF)
  • Analisis risiko, penilaian, dan mitigasi
  • Analisis dampak bisnis, kewaspadaan keamanan, dan pelatihan
  • Masalah hukum, peraturan, keterangan, dan privasi (GDPR, HIPAA, hukum lokal)

Keamanan Aset

  • Klasifikasi informasi, kepemilikan, dan perlindungan
  • Pengelolaan data (penyimpanan, penghapusan, cadangan, transfer)
  • Perlindungan privasi dan pengelolaan siklus hidup data
  • Penggunaan aman aset dan kendali media

Kelola Keamanan Rekayasa

  • Prinsip desain sistem dan arsitektur yang aman
  • Kriptografi: simetri, asimetri, hashing, PKI, pengelolaan kunci
  • Pertimbangan keamanan fisik dan modul keamanan perangkat keras (HSMs)
  • Virtualisasi aman, pola keamanan cloud-native, dan penggunaan aman API

Keamanan Komunikasi dan Jaringan

  • Model jaringan, protokol, dan komunikasi aman (TLS, VPN, IPSec)
  • Pertahanan perimeternya, segmen, firewall, IDS/IPS
  • Keamanan nirkabel, akses jarak jauh, dan arsitektur jaringan tanpa kepercayaan
  • Desain arsitektur jaringan aman di lingkungan cloud dan hybrid

Pengelolaan Identitas dan Akses (IAM)

  • Kontrol akses: identifikasi, otentikasi, otorisasi, dan tanggung jawab
  • Pemasok identitas, federasi, SSO, dan federasi akses di cloud
  • Pengelolaan akses berprivilegi (PAM) dan kontrol akses berbasis peran (RBAC)
  • Siklus hidup identitas: provisi, non-provisi, dan peninjauan hak

Penilaian dan Pengujian Keamanan

  • Pengujian kontrol keamanan: SAST, DAST, penetrasi, pemindaian kerentanan
  • Strategi audits dan kerangka kerja ulasan
  • Pengelolaan log, pemantauan, dan penilaian terus-menerus
  • Teknik red teaming, blue teaming, dan simulasi musuh

Operasi Keamanan

  • Perencanaan, penanganan, dan forensik insiden
  • Desain, pemantauan, dan integrasi intel keamanan pusat operasi keamanan (SOC)
  • Pembaruan, manajemen kerentanan, dan manajemen konfigurasi
  • Kontinuitas bisnis, pengembalian bencana, dan perencanaan ketahanan

Kelola Keamanan Pengembangan Perangkat Lunak

  • Siklus hidup perangkat lunak aman (SDLC) dan praktik devsecops
  • Kerentanan umum (lebih dari OWASP Top 10) dan pola mitigasi
  • Ulasan kode, analisis statis/dinamis, dan kerangka kerja aman
  • Risiko rantai pasok, manajemen dependensi, dan perlindungan saat runtime

Strategi Uji, Praktik dan Penutup

  • Format ujian CISSP, strategi pertanyaan, dan manajemen waktu
  • Ujian latihan dan kuis domain-spesifik
  • Analisis celah dan rencana belajar pribadi
  • Sumber daya, komunitas, dan jalur pembelajaran kontinu yang direkomendasikan

Ringkasan dan Langkah Selanjutnya

Persyaratan

  • Setidaknya 5 tahun pengalaman kerja yang berbayar dalam dua atau lebih domain CISSP (ISC)² atau pengalaman setara
  • Pemahaman dasar konsep keamanan informasi, jaringan, dan sistem perangkat lunak
  • Kenalan dengan manajemen risiko, kriptografi, dan operasi TI

Penonton

  • Praktisi keamanan informasi yang mempersiapkan ujian CISSP
  • Arsitek, manajer, dan konsultan keamanan
  • Pemimpin TI, auditor, dan profesional governansi
 35 Jam

Jumlah Peserta


Biaya per Peserta

Testimoni (7)

Kursus Mendatang

Kategori Terkait