• Zaloguj się
  • Zarejestruj się
  • Newsletter
  • Pomoc
  • Kontakt
0 POZYCJI
KOSZYK PUSTY

Official (ISC)2 Guide to the CISSP CBK (Twarda)

0.00  (0 ocen)
 Sprawdź recenzje
Rozwiń szczegóły
Zwiń szczegóły
Produkt niedostępny
Dodaj do schowka

Official (ISC)2 Guide to the CISSP CBK

As a result of a rigorous, methodical process that (ISC)² follows to routinely update its credential exams, it has announced that enhancements will be made to both the Certified Information Systems Security Professional (CISSP) credential, beginning April 15, 2015. (ISC)² conducts this process on a regular basis to ensure that the examinations and subsequent training and continuing professional education requirements encompass the topic areas relevant to the roles and responsibilities of today’s practicing information security professionals.

Refreshed technical content has been added to the official (ISC)² CISSP CBK to reflect the most current topics in the information security industry today. Some topics have been expanded (e.g., asset security, security assessment and testing), while other topics have been realigned under different domains. The result is an exam that most accurately reflects the technical and managerial competence required from an experienced information security professional to effectively design, engineer, implement and manage an organization’s information security program within an ever-changing security landscape.

The domain names have been updated as follows:

CISSP Domains, Effective April 15, 2015

Security and Risk Management (Security, Risk, Compliance, Law, Regulations, Business Continuity)
Asset Security (Protecting Security of Assets)
Security Engineering (Engineering and Management of Security)
Communications and Network Security (Designing and Protecting Network Security)
Identity and Access Management (Controlling Access and Managing Identity)
Security Assessment and Testing (Designing, Performing, and Analyzing Security Testing)
Security Operations (Foundational Concepts, Investigations, Incident Management, Disaster Recovery)
Software Development Security (Understanding, Applying, and Enforcing Software Security)

Some candidates may be wondering how these updates affect training materials for the CISSP credential. As part of the organization’s comprehensive education strategy and certifying body best practices, (ISC)² training materials do not teach directly to its credential examinations. Rather, (ISC)² Education is focused on teaching the core competencies relevant to the roles and responsibilities of today’s practicing information security professional. It is designed to refresh and enhance the knowledge of experienced industry professionals.

  • Kategorie:
    1. Zarządzanie, marketing
    1. Edukacja
  • Język wydania: ??angielski_pl_PL??
  • ISBN: 9781482262759
  • EAN: 9781482262759
  • Liczba stron: 1278
  • Wymiary: 18.0x26.0cm
  • Waga: 2.26kg
  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Paczka w RUCHu - dostawa 2 dni robocze
    • Odbiór paczki w urzędzie Poczty Polskiej - dostawa 2 dni robocze
    • Dostawa Pocztą Polską - dostawa 2 dni robocze
    • Odbiór paczki w Paczkomacie InPost - dostawa 2 dni robocze
    • Dostawa kurierem - dostawa 1 dzień roboczy
    • Odbiór własny w księgarni PWN - dostawa 3 dni robocze
    Ważne informacje o wysyłce:
    • Nie wysyłamy paczek poza granice Polski.
    • Dostawa do części Paczkomatów InPost oraz opcja odbioru osobistego w księgarniach PWN jest realizowana po uprzednim opłaceniu zamówienia kartą lub przelewem.
    • Całkowity czas oczekiwania na paczkę = termin wysyłki + dostawa wybranym przewoźnikiem.
    • Podane terminy dotyczą wyłącznie dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).

26,52 zł 35,90 zł
Do koszyka

Szrama Tom 2

Szrama jest drugim tomem kultowego cyklu fantasy Tułacze, który przyniósł autorom wielką popularność w Rosji i na Ukrainie.Sławny w swoim mieście gwardzista, kobieciarz i hulaka, porucznik Egert Soll zabija w sprowokowanym prz...
13,73 zł 15,00 zł
Do koszyka

Książka o mnie Book about me Część 2

„Książka o mnie” czyli „Book about me” Róży Pop to druga książka, a w zasadzie druga część tego samego tytułu pod hasłem: ”Moje sukcesy”. Dzięki niej dziecko staje się autorem swojej drugiej książki.
41,65 zł 49,00 zł
Do koszyka

Zachowania polityczne Tom 2

Praca przygotowana przez wyjątkowy zespół autorski pod przewodnictwem profesorów Daltona i Klingemanna – uznanych autorytetów w tej dziedzinie. Pełny przegląd wiedzy najbardziej dynamicznie rozwijającej się dyscypliny w nauka...
41,65 zł 49,00 zł
Do koszyka

Oświęcim - miasto pogranicza Tom 2

Tom II monografii Oświęcimia, obejmujący dzieje miasta, został podzielony na dwie części poświęcone zmianom ustrojowym, rozwojowi przestrzennemu i gospodarczemu oraz życiu religijnemu. W części pierwszej Autorzy omawiają znaczenie nazwy miasta oraz jeg...
25,65 zł 37,91 zł
Do koszyka

Homo Ilum 2 Początek ery wodnika

Homo Ilum 2. Początek ery wodnika to kontynuacja losów bohaterów, których poznaliśmy w Homo Ilum 1. Tajemnice Sumeru. Tak na temat tomu 1 wypowiedzieli się czytelnicy: Autor stworzył ciekawą historię opartą na tajemnicy...
66,36 zł 79,00 zł
Do koszyka

Endokrynologia ginekologiczna 2 W gabinecie lekarza specjalisty

Ósmy numer z cyklu „W gabinecie lekarza specjalisty” pod redakcją naukową prof. dr hab. n. med. Piotra Laudańskiego, skierowany do praktykujących ginekologów-położników i endokrynologów, jest poświęcony wybranym zagadnieniom endokrynologii ginekol...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!
 
Uwaga: Nasze strony wykorzystują pliki cookies.
Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celu dostosowaniaserwisu do indywidualnych potrzeb użytkowników oraz w celach statystycznych i reklamowych. Mogą też stosować je współpracujące z nami firmy badawcze. W programie służącym do obsługi Internetumożna zmienić ustawienia dotyczące cookies Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza,że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce Prywatności.