تخطي إلى المحتوى الرئيسي

شهادة محترف التفويض المعتمد (CAP) والتدريب

الكود: 2061 التصنيف: الوسم:

تؤهلك هذه الدورة التدريبية الرسمية (ISC)2® لمحترف التفويض المعتمد (CAP) لامتحان CAP.

إن محترف التفويض المعتمد (CAP®) هو ممارس في مجال أمن المعلومات يدافع عن إدارة المخاطر الأمنية سعيًا للحصول على ترخيص نظام المعلومات لدعم مهمة المنظمة وعملياتها وفقًا للمتطلبات القانونية والتنظيمية.

طرق تقديم التدريب CAP

شخصيا

متصل

معلومات الدورة التدريبية CAP

في هذه الدورة التدريبية لـ CAP، ستتعلم كيفية:

برنامج إدارة مخاطر أمن المعلومات
نطاق نظام المعلومات
اختيار واعتماد ضوابط الأمان والخصوصية
تنفيذ ضوابط الأمن والخصوصية
تقييم/تدقيق ضوابط الأمن والخصوصية
ترخيص/موافقة نظام المعلومات
المراقبة المستمرة

المتطلبات الأساسية للدورة التدريبية CAP

للتأهل للحصول على شهادة CAP، يجب أن يكون لديك ما لا يقل عن عامين من الخبرة التراكمية والمدفوعة وبدوام كامل في واحد أو أكثر من المجالات السبعة للهيئة المعرفية المشتركة لـ CAP (CBK)

معلومات امتحان الدورة التدريبية CAP

للحفاظ على الشهادة، يجب عليك:

احصل على ما لا يقل عن 20 (ISC) 2 من اعتمادات CPE سنويًا وانشرها
الامتثال لقواعد الأخلاقيات المهنية (ISC) 2

باعتبارك واحدًا من 12 مقدمًا فقط (ISC) 2 CPE في جميع أنحاء العالم، يمكن لـ 4thdacad تقديم دورات نيابة عنك إلى (ISC) 2 للحصول على رصيد CPE. (ISC) 2 يمكن لأعضاء الحصول على أرصدة المجموعة أ لحضور أي من دورات الأمن السيبراني لدينا وأرصدة التعليم العام للمجموعة ب لأي دورة 4thdacad أخرى يحضرونها.

أو يمكن لأعضاء (ISC) 2 إرسال اعتمادات CPE مباشرة إلى بوابة CPE في قسم الأعضاء من موقع (ISC) 2.

مخطط دورة شهادة CAP
المجال 1: برنامج إدارة مخاطر أمن المعلومات

1.1 فهم أسس برنامج إدارة مخاطر أمن المعلومات في المنظمة »مبادئ أمن المعلومات

أطر إدارة المخاطر (على سبيل المثال، المعهد الوطني للمعايير والتكنولوجيا (NIST)، وإطار الأمن السيبراني، وأهداف التحكم في المعلومات والتكنولوجيا ذات الصلة (COBIT)، والمنظمة الدولية للمعايير (ISO) 27001، والمنظمة الدولية للمعايير (ISO) 31000)
دورة حياة تطوير النظام (SDLC)
متطلبات حدود نظام المعلومات
الضوابط والممارسات الأمنية
الأدوار والمسؤوليات في عملية الترخيص/الموافقة

1.2 فهم عمليات برنامج إدارة المخاطر

حدد ضوابط إدارة البرنامج
متطلبات الخصوصية
تحديد أنظمة المعلومات المستضافة من طرف ثالث
فهم المتطلبات التنظيمية والقانونية
- التعرف على متطلبات الأمان والخصوصية التنظيمية الحكومية والتنظيمية والدولية (على سبيل المثال، المنظمة الدولية للمعايير (ISO) 27001، قانون تحديث أمن المعلومات الفيدرالي (FISMA)، البرنامج الفيدرالي لإدارة المخاطر والتفويض (FedRAMP)، اللائحة العامة لحماية البيانات (GDPR). )، قانون قابلية نقل التأمين الصحي والمساءلة (HIPAA))
- التعرف على الولايات الأخرى ذات الصلة بالأمن المعمول بها
المجال 2: نطاق نظام المعلومات
المجال 3: اختيار واعتماد ضوابط الأمان والخصوصية
المجال 4: تنفيذ ضوابط الأمن والخصوصية
المجال 5: تقييم/تدقيق ضوابط الأمان والخصوصية
المجال 6: ترخيص / الموافقة على نظام المعلومات
المجال 7: المراقبة المستمرة

طلب عروض الأسعار

سجل الان
صورة CAPTCHA

الرجاء كتابة الأحرف هذا يساعدنا في منع البريد العشوائي ، شكرا لك.

تدريب JMeter - ورشة اختبار الأداء

هندسة حلول Cisco Meraki الجزء 2 (ECMS2)

الترحيل إلى AWS Training

Citrix Virtual Apps and Desktops 7، App Layering and WEM Administration (Fast Track) (CMB-318)

برنامج VMware Horizon 8: نشر وإدارة + أحجام التطبيقات FT

تدريب FAC-P / PM-IT: الهندسة المعمارية والتصميم (FPM 513)

تدريب متقدم على التابلوه

تدريب بايثون على تبادل البيانات

مقدمة للتدريب على Microsoft Excel

تطبيق التعلم العميق مع PyTorch

en_USEnglish