(ISC)2 CISSP Training

- Slechts 6 dagen
CISSP training with onsite CISSP exam

Verkrijg uw CISSP-certificering in slechts zes dagen met deze versnelde cursus. De CISSP is wereldwijd erkend als de gouden standaard van de IT-beveiligingscertificeringen – behaal het twee keer zo snel met Firebrand.

Ontwikkeld door (ISC)2,de wereld-leidende cybersecurity lidmaatschapsvereniging, is de CISSP cruciaal voor professionals die leidinggevende rollen binnen de informatiebeveiliging willen uitvoeren. Met Firebrand bouwt u de nodige expertisekennis op voor het implementeren en beheren van het beveiligingsprogramma van een bedrijf – en dat in slechts zes dagen.

Op deze versnelde cursus zult u de acht domeinen van het CISSP Common Body of Knowledge (CBK) bestuderen:

Lees meer...

  1. Veiligheids- en Risicomanagement
  2. Asset Security
  3. Beveiligingstechniek
  4. Communicatie- en Netwerkbeveiliging
  5. Identiteits- en toegangsmanagement
  6. Veiligheidsevaluaties en -testen
  7. Beveiligingsactiviteiten
  8. Beveiliging Software Ontwikkeling

Versterk uw vaardigheden als veiligheidsprofessional – deze training is ideaal voor beveiligingsadviseurs, analisten, managers, auditors en architecten. Daarnaast is de CISSP-certificering zeer gewenst door ambitieuze professionals die de rol van Chief Information Security Officer (CISO) willen verkrijgen.

Train twee keer zo snel met deze officiële CISSP-cursus

Firebrand Training is een Geautoriseerd Aanbieder van (ISC)2 certificeringen. Op deze versnelde cursus krijgt u toegang tot hulpbronnen die alleen beschikbaar zijn voor geautoriseerde aanbieders:

  • Deskundige training van geautoriseerde (ISC)2 instructeurs
  • Officiële courseware
  • Officiële CISSP Oefenexamen en Evaluatie

Op de versnelde CISSP cursus bereid je ook je examen voor en doe je in het Firebrand Training Center ook je CISSP examen, gedekt door je onze Firebrand certificeringsgarantie.

CISSP training with onsite CISSP exam

(ISC)2 Best Presterende Filiaal van het Jaar

Firebrand Training is door (ISC)2 uitgeroepen tot het “Best Presterende Filiaal van het Jaar - EMEA”. Bij het uitreiken van de prijs, sprak W. Hord Tipton, Uitvoerend Directeur van (ISC)2 de woorden: “Deze onderscheiding vertegenwoordigt Firebrand als de toppresteerder voor (ISC)2… in de EMEA regio.

Zie Voordelen...

Bekijk nu de prijzen om erachter te komen hoeveel je kunt besparen als je tweemaal zo snel traint.

Zeven redenen waarom u met uw CISSP cursus voor Firebrand Training moet kiezen

  1. U zult in slechts 6 dagen CISSP gecertificeerd zijn. Met ons bent u in recordtijd CISSP getraind
  2. Onze CISSP cursus is all-inclusive. Een eenmalige contributie bekostigt alle cursusmaterialen, accommodaties en maaltijden.
  3. Slaag de eerste keer voor CISSP of volg de training nogmaals. Dit is onze garantie. Wij zijn er zeker van dat u de eerste keer zult slagen voor uw CISSP cursus. Mocht dit niet het geval zijn, dan kunt u binnen het jaar terugkomen en enkel voor de accommodatie en examens te betalen. De rest is gratis
  4. U zult meer CISSP leren. Een dag met een traditionele training aanbieder duurt over het algemeen van 9 uur 's ochtends tot 17 uur in de middag, met een lange lunchpauze. Met Firebrand Training kunt u rekenen op minstens 12 uur leren per dag met uw instructeur
  5. U zult CISSP snellerde theorie beheersen. De kans bestaat dat u een andere manier van leren heeft dan uw omgeving. Wij combineren visuele, auditieve en tastbare leerstijlen, dit zorgt voor een snellere en eenvoudigere manier van leren
  6. U zult CISSP studeren met de beste. We hebben het Q-For kwaliteit label, dat onze standaarden en professionaliteit in de training markt erkent. Naast het winnen van nog vele andere prijzen, hebben we inmiddels 72,589 professionals getraind en gecertificeerd en we zijn partners met alle grote namen in deze tak van het bedrijfsleven
  7. U zult meer doen dan alleen CISSP de cursusstof bestuderen. We maken gebruik van laboratoria, case-studies en oefentests, om ervoor te zorgen dat u uw nieuwe kennis in uw werkomgeving kan toepassen. Onze instructeurs gebruiken demonstraties en hun eigen ervaringen om de dag interessant en boeiend te houden

Bekijk nu de prijzen om erachter te komen hoeveel je kunt besparen als je tweemaal zo snel traint.

(ISC)2Voordelen Lidmaatschap

(ISC)2 is een internationale non-profit ledenorganisatie die is gebouwd voor beveiligingsprofessionals. Wanneer u zich certificeert, wordt u een lid van (ISC)². Als lid zult u onderdeel worden van een globaal netwerk van meer dan 125.000 personen en krijgt u toegang tot een reeks aan exclusieve hulpbronnen, tools en peer-to-peer netwerkmogelijkheden en kortingen op conferenties en evenementen.

Word lid door een (ISC)2 golden standard certificering te behalen. Neem contact met ons op voor meer informatie.

Voordelen van de offciële zevendaagse CISSP training van Firebrand

  • (ISC)2 instructeurs presenteren het Common Body of Knowledge Seminar
  • Studeer with (ISC)2 copyright trainingsmateriaal, dat niet beschikbaar is voor organisaties die geen partner zijn
  • Bereid uw CISSP-examen voor met het officiële (ISC)2 oefenenexam
  • Ontvang persoonlijke kritiek op uw oefenexamenresultaten waarmee u wordt geholpen om u te focussen op onderwerpen waaraan extra aandacht dient te worden gegeven
  • Studeer sneller met versnelde training in een omgeving zonder afleiding

Voordelen van een CISSP-certificering voor uw bedrijf

  • Breng best-practice informatiebeveiliging tot stand binnen uw organisatie
  • Het biedt een zakelijke en technische oriëntatie op risicomanagement

Andere versnelde trainingsaanbieders leunen sterk op les geven en zelftoetsing en -studie.

Effectieve technische instructies dienen zeer gevarieerd en interactief te zijn om het aandachtniveau hoog te houden, kameraadschap en teamwork tussen de studenten en de instructeur te bevorderen en kennis te versterken door hands-on te leren.

Firebrand Training biedt instructies om aan ieders leerbehoeften te voldoen:

  • Intensieve groepsinstructie
  • Eén op één instructie
  • Hands-on labs
  • Lab partner- en groepsoefeningen
  • Vraag en antwoord oefeningen
  • Zelfstandige studie

Deze informatie is gegeven als behulpzaam middel voor kandidaten die het overwegen om een training te nemen. Cursussen die certificeringen omvatten komen met een certificeringsgarantie. Slaag de eerste keer of train gratis opnieuw (je hoeft bij terugkeer alleen te betalen voor accommodatie en examens). We bieden geen enkele garantie over persoonlijk succes of voordelen van het behalen van een certificering. Voordelen van de certificering die zijn vastgesteld vanuit onderzoek garanderen geen enkel persoonlijk succes.

Zie Inhoudsopgave...

De CISSP CBK bestaat uit de volgende 8 domeinen:

  • Beveiliging en Risicomanagement (Beveiliging, Risico, Naleving, Wetgeving, Regulering en Bedrijfscontinuïteit)
    • Vertrouwelijkheid, integriteit en concepten van beschikbaarheid
    • Beheerprincipes binnen de beveiliging
    • Naleving
    • Problematiek op gebied van wetgeving en regulering
    • Professionele ethiek
    • Beveiligingsbeleid, standaarden, procedures en richtlijnen

  • Activabeveiliging (Voorzien in veiligheid van Activa)
    • Informatie- en activaclassificatie
    • Eigenaarschap (bijv. data-eigenaren, systeemeigenaren)
    • Bescherming privacy
    • Passend behoud
    • Databeveiligingscontrole
    • Omgaan met eisen (bijv. merken, labels, opslag)

  • Opbouw Beveiliging (Opbouw en Onderhoud Beveiliging)
    • Opbouw processen, gebruikmakend van beveiligingsontwerpprincipes
    • Beveiligingsmodellen en basisconcepten
    • Beveiligingsevaluatiemodellen
    • Beveiligingsmogelijkheden van informatiesystemen
    • Beveiligingsarchitectuur, ontwerp en oplossingen voor kwetsbaarheden
    • Kwetsbaarheden van op web-gebaseerde systemen
    • Kwetsbaarheden van mobiele systemen
    • Kwetsbaarheden van ingebouwde apparaten en cyber-fysieke systemen
    • Cryptologie
    • Beveiligingsprincipes locatie- en faciliteitontwerp
    • Fysieke beveiliging

  • Communicatie en Netwerkbeveiliging (Ontwerpen en Beschermen Netwerkbeveiliging)
    • Veilig ontwerp netwerkarchitectuur (bijv. IP & non-IP protocollen, segmentering)
    • Veilige netwerkcomponenten
    • Veilige communicatiekanalen
    • Netwerkaanvallen

  • Identiteits- en Toegangsmanagement (Beheer Toegang en Managen Identiteiten)
    • Fysieke en logische activacontrole
    • Identificatie en authenticatie van mensen en apparaten
    • Identiteit als een dienst (bijv. cloud identiteit)
    • Identiteitsdiensten voor derde partijen (bijv. op locatie)
    • Aanvallen op toegangsbeheer
    • Identiteit en toegang bevoorradingscyclus (bijv. bevoorradingsoverzicht)

  • Veiligheidsbeoordeling en Testen (Het Ontwerpen, Uitvoeren en Analyseren van Beveiligingstesten)
    • Beoordelings- en teststrategieën
    • Beveiliging processendata (bijv. Beheer en operationele controles)
    • Beveiliging controletests
    • Test output (bijv. Geautomatiseerd, handmatig)
    • Kwetsbaarheden netwerkarchitectuur

  • Beveiligingshandelingen (Basisconcepten, Onderzoek, Incidentbeheer en Rampenherstel)
    • Ondersteuning en eisen voor onderzoeken
    • Bijhouden en controleren van activiteiten
    • Bevoorrading van bronnen
    • Fundamentele concepten voor veiligheidsoperaties
    • Technieken voor bronnenbescherming
    • Incidentenmanagement
    • Preventieve maatregelen
    • Patches en risicomanagement
    • Veranderen van managementprocessen
    • Strategieën voor herstel
    • Plannen en processen voor rampenherstel
    • Planning en oefeningen voor zakelijke continuïteit
    • Fysieke beveiliging
    • Overwegingen voor veiligheid personeel

  • Beveiliging softwareontwikkeling (Begrijpen, Toepassen en Afdwingen Softwarebeveiliging)
    • Beveiliging in de softwareontwikkelingscyclus
    • Ontwikkeling controles voor omgevingsbeveiliging
    • Effectiviteit van softwarebeveiliging
    • Verworven effecten softwarebeveiliging

Zie Curriculum...

U zult de acht CISSP-domeinen bestuderen, welke zijn verkregen uit een aanbod aan informatie beveiligingsonderwerpen gevonden binnen het (ISC)2 Common Body of Knowledge (CBK).

Domain 1: Security and Risk Management

1.1 Understand and apply concepts of confidentiality, integrity and availability

1.2 Evaluate and apply security governance principles

  • Alignment of security function to business
  • Security control frameworks strategy, goals, mission, and objectives
  • Due care/due diligence
  • Organisational processes (e.g., acquisitions, divestitures, governance committees)
  • Organisational roles and responsibilities

1.3 Determine compliance requirements

  • Contractual, legal, industry standards, and regulatory requirements
  • Privacy requirements

1.4 Understand legal and regulatory issues that pertain to information security in a global context

  • Cyber crimes and data breaches
  • Trans-border data flow
  • Licensing and intellectual property requirements
  • Privacy
  • Import/export controls

1.5 Understand, adhere to and promote professional ethics

  • (ISC)² Code of Professional Ethics
  • Organisational code of ethics

1.6 Develop, document, and implement security policy, standards, procedures, and guidelines

1.7 Identify, analyse and prioritise Business Continuity (BC) requirements

  • Develop and document scope and plan
  • Business Impact Analysis (BIA)

1.8 Contribute to and enforce personnel security policies and procedures

  • Candidate screening and hiring
  • Compliance policy requirements
  • Employment agreements and policies
  • Privacy policy requirements
  • Onboarding and termination processes
  • Vendor, consultant, and contractor agreements and controls

1.9 Understand and apply risk management concepts

  • Identify threats and vulnerabilities
  • Security Control Assessment (SCA)
  • Risk assessment/analysis
  • Monitoring and measurement
  • Risk response
  • Asset valuation
  • Countermeasure selection and implementation
  • Reporting
  • Applicable types of controls (e.g., preventive, Continuous improvement detective, corrective)
  • Risk frameworks

1.10 Understand and apply threat modelling concepts and methodologies

  • Threat modelling methodologies
  • Threat modelling concepts

1.11 Apply risk-based management concepts to the supply chain 

  • Risks associated with hardware, software, and SERVICES            
  • Service-level requirements services
  • Third-party assessment and monitoring
  • Minimum security requirements

1.12 Establish and maintain a security awareness, education, and training program

  • Methods and techniques to present awareness and training
  • Periodic content reviews
  • Program effectiveness evaluation

Domain 2: Asset Security

2.1 Identify and classify information and assets

  • Data classification
  • Asset Classification

2.2 Determine and maintain information and asset ownership

2.3 Protect privacy

  • Data owners
  • Data remanence
  • Data processors
  • Collection limitation

2.4 Ensure appropriate asset retention

2.5 Determine data security controls

  • Understand data states
  • Standards selection
  • Scoping and tailoring
  • Data protection methods

2.6 Establish information and asset handling requirements

Domain 3: Security Architecture and Engineering

3.1 Implement and manage engineering processes using secure design principles

3.2 Understand the fundamental concepts of security models

3.3 Select controls based upon systems security requirements

3.4 Understand security capabilities of information systems (e.g., memory protection, Trusted Platform Module (TPM), encryption/decryption)

3.5 Assess and mitigate the vulnerabilities of security architectures, designs, and solution

  • Client-based systems
  • Server-based systems
  • Database systems
  • Cryptographic systems
  • Industrial Control Systems (ICS)
  • Cloud-based systems
  • Distributed systems
  • Internet of Things (IoT)

3.6 Assess and mitigate vulnerabilities in web-based systems

3.7 Assess and mitigate vulnerabilities in mobile systems

3.8 Assess and mitigate vulnerabilities in embedded devices

3.9 Apply cryptography

  • Cryptographic life cycle (e.g., key management, algorithm selection)
  • Cryptographic methods (e.g., symmetric, asymmetric, elliptic curves)
  • Public Key Infrastructure (PKI)
  • Digital signatures
  • Non-repudiation
  • Integrity (e.g., hashing)
  • Understand methods of cryptanalytic attacks
  • Digital Rights Management (DRM)
  • Key management practices

3.10 Apply security principles to site and facility design

3.11 Implement site and facility security controls

  • Wiring closets/intermediate distribution facilities
  • Server rooms/data centres
  • Media storage facilities
  • Evidence storage
  • Restricted and work area security
  • Utilities and Heating, Ventilation, and Air Conditioning (HVAC) » Environmental issues
  • Fire prevention, detection, and suppression

Domain 4: Communication and Network Security

4.1 Implement secure design principles in network architectures

  • Open System Interconnection (OSI) and Transmission Control Protocol/Internet Protocol (TCP/IP) models
  • Internet Protocol (IP) networking
  • Implications of multilayer protocols
  • Software-defined networks
  • Wireless networks
  • Converged protocols

4.2 Secure network components             

  • Operation of hardware
  • Transmission media
  • Network Access Control (NAC) devices
  • Endpoint security
  • Content-distribution networks

4.3 Implement secure communication channels according to design

  • Voice
  • Multimedia collaboration
  • Remote access
  • Data communications
  • Virtualised networks

Domain 5: Identity and Access Management (IAM)

5.1 Control physical and logical access to assets

  • Information
  • Systems
  • Devices
  • Facilities

5.2 Manage identification and authentication of people, devices, and services

  • Identity management implementation
  • Registration and proofing of identity
  • Single/multi-factor authentication
  • Federated Identity Management (FIM)
  • Accountability
  • Credential management systems
  • Session management

5.3 Integrate identity as a third-party service

  • On-premise
  • Cloud
  • Federated

5.4 Implement and manage authorisation mechanisms

  • Role Based Access Control (RBAC)
  • Discretionary Access Control (DAC)
  • Rule-based access control
  • Attribute Based Access Control (ABAC)
  • Mandatory Access Control (MAC)

5.5 Manage the identity and access provisioning lifecycle

  • User access review
  • System account access review
  • Provisioning and deprovisioning

Domain 6: Security Assessment and Testing 

6.1 Design and validate assessment, test, and audit strategies

  • Internal
  • External
  • Third-party

6.2 Conduct security control testing

  • Vulnerability assessment
  • Code review and testing
  • Penetration testing
  • Misuse case testing
  • Log reviews
  • Test coverage analysis
  • Synthetic transactions
  • Interface testing

6.3 Collect security process data (e.g., technical and administrative)

  • Account management
  • Training and awareness
  • Management review and approval
  • Disaster Recovery (DR) and Business Continuity
  • Key performance and risk indicators (BC)
  • Backup verification data

6.4 Analyse test output and generate report

6.5 Conduct or facilitate security audits

  • Internal
  • External
  • Third-party

Domain 7: Security Operations

7.1 Understand and support investigations

  • Evidence collection and handling
  • Investigative techniques
  • Reporting and documentation
  • Digital forensics tools, tactics, and procedures

7.2 Understand requirements for investigation types

  • Administrative
  • Regulatory
  • Criminal
  • Industry standards
  • Civil

7.3 Conduct logging and monitoring activities

  • Intrusion detection and prevention
  • Continuous monitoring
  • Security Information and Event Management
  • Egress monitoring (SIEM)

7.4 Securely provisioning resources

  • Asset inventory
  • Asset management
  • Configuration management

7.5 Understand and apply foundational security operations concepts

  • Need-to-know/least privileges
  • Job rotation
  • Separation of duties and responsibilities
  • Information lifecycle
  • Privileged account management
  • Service Level Agreements (SLA)

7.6 Apply resource protection techniques

  • Media management
  • Hardware and software asset management

7.7 Conduct incident management

  • Detection
  • Recovery
  • Response
  • Remediation
  • Mitigation
  • Lessons learned
  • Reporting

7.8 Operate and maintain detective and preventative measures

  • Firewalls
  • Sandboxing
  • Intrusion detection and prevention systems
  • Honeypots/honeynets
  • Whitelisting/blacklisting
  • Anti-malware
  • Third-party provided security services

7.9 Implement and support patch and vulnerability management

7.10 Understand and participate in change management processes

7.11 Implement recovery strategies

  • Backup storage strategies
  • System resilience, high availability, Quality of
  • Recovery site strategies Service (QoS), and fault tolerance
  • Multiple processing sites

7.12 Implement Disaster Recovery (DR) processes

  • Response
  • Personnel
  • Communications

7.13 Test Disaster Recovery Plans (DRP)               

  • Assessment
  • Restoration
  • Training and awareness
  • Read-through/tabletop
  • Walkthrough
  • Simulation
  • Parallel
  • Full interruption

7.14 Participate in Business Continuity (BC) planning and exercises

7.15 Implement and manage physical security

  • Perimeter security controls
  • Internal security controls

7.16 Address personnel safety and security concerns

  • Travel
  • Emergency management
  • Security training and awareness
  • Duress

Domain 8: Software Development Security

8.1 Understand and integrate security in the Software Development Life Cycle (SDLC)

  • Development methodologies
  • Change management
  • Maturity models
  • Integrated product team
  • Operation and maintenance

8.2 Identify and apply security controls in development environments

  • Security of the software environments
  • Configuration management as an aspect of secure coding
  • Security of code repositories

8.3 Assess the effectiveness of software security

  • Auditing and logging of changes
  • Risk analysis and mitigation

8.4 Assess security impact of acquired software

8.5 Define and apply secure coding guidelines and standards

  • Security weaknesses and vulnerabilities at the source-code level
  • Security of application programming interfaces
  • Secure coding practices

Zie Examen...

Op de versnelde CISSP cursus bereid je ook je examen voor en doe je in het Firebrand Training Center ook je CISSP examen, gedekt door je onze Firebrand certificeringsgarantie.

  • CISSP- examen
    • Examenduur: tot maximaal 3 uur
    • Aantal vragen: 100-150
    • Vorm: Multiple-choice en geavanceerde innovatieve vragen
    • Slagingsgrens: 700 van de 1000 punten
    • Talen: Engels, Frans, Duits, Braziliaans, Portugees, Spaans, Japans, Versimpeld Chinees en Koreaans. Het examen is ook beschikbaar in een formaat voor mensen met beperkt zicht.

U zult worden getest op de acht CISSP-domeinen:

  1. Beveiliging en Risicomanagement -15%
  2. Asset Securit -10%
  3. Beveiligingstechniek -13%
  4. Communicatie- en Netwerkbeveiliging -14%
  5. Identiteits- en Toegangsmanagement -13%
  6. Beveiliging Toetsen en Testen -12%
  7. Veiligheidsoperaties -13%
  8. Software Ontwikkelingsbeveiliging - 10%

Voorafgaand aan het deelnemen aan uw certificering-examen

Voordat u uw examen maakt op het Firebrand Training Centre, zullen we u helpen uw examen in te plannen met Pearson Vue.

U zult de Examenovereenkomst moeten invullen, waarin u bevestigt dat uw professionele ervaring naar waarheid is. U zult ook wettelijk instemmen met uw naleving van de (ISC)2 Ethische Code en de Kandidaat Achtergrondvragen herzien.

Nadat u voor uw examen bent geslaagd

Wanneer u uw certificeringsexamen succesvol heeft behaald, ontvang u uw certificering en ID-kaart. Wanneer u melding krijgt over het succesvol behalen van uw examen, zult u eerst de (ISC)2 Ethische Code moeten tekenen en zal uw aanvraag moeten zijn goedgekeurd, alvorens het certificaat kan worden uitgereikt.

Een goedkeuringsformulier moet voor dit doeleinde zijn ingevuld en ondertekend door een ISC)2 (-gecertificeerde professional die actief lid is en die getuigenis kan afleggen voor uw professionele ervaring. U dient binnen negen maanden na uw examen gecertificeerd te worden..

Onderhoudsvereisten

DE CISSP-certificering heeft jaarlijkse en driejaarlijkse CPE-benodigdheden. Om uw certificering te behouden moet u:

  • Minimaal 40 Continuing Professional Education (CPE) credits per jaar verdienen en indienen in alle drie de jaren van de certificeringscyclus
  • Iedere drie jaar minimaal 120 CPE-credits vedienen
  • Ieder jaar van de driejarige cyclus de jaarlijkse onderhoudsvergoeding ‘annual maintenance fee’ (AMF) van 85 USD betalen
  • De (ISC)2Ethische Code volledig ondersteunen en in acht nemen

Opmerking: Geslaagde kandidaten kunnen willekeurig worden geselecteerd en geauditeerd door (ISC)2 2 Member Services voordat een certificering wordt uitgegeven. Meerdere certificeringen behalen kan erin resulteren dat een kandidaat vaker dan één keer wordt geauditeerd. Firebrand Training zal ondersteuning bieden aan kandidaten die worden geauditeerd.

Zie De cursus omvat...

Wanneer u uw CISSP-certificering met Firebrand behaalt zult u toegang krijgen tot hulpbronnen die alleen beschikbaar zijn voor geautoriseerde (ISC)2 opleidingsverstrekkers:

  • Geautoriseerde (ISC)2 instructeurs gekeurd en getraind door (ISC)2
  • Officiële en up-to-date courseware
  • Officieel Oefenexamen en persoonlijke examengereedheidsevaluatie

Firebrand Training biedt topkwaliteit technische opleiding en certificeringtraining in een all-inclusive cursuspakket, speciaal ontworpen voor de behoeften en het gemak van onze studenten. We kijken naar elk detail, zodat onze studenten zich uitsluitend kunnen richten op hun studie- en certificeringsdoelstellingen.

In onze certificeringsprogramma's is het volgende inbegrepen:

  • Dagelijks theorie, praktijk en oefensessies
  • Intensieve hands-on training, volgens onze unieke (Lab | Lecture | Review)TM leverings methode
  • Uitgebreide presentatie- en cursusmaterialen: Firebrand maakt gebruikt van officieel cursusmateriaal, aangepast aan ons versneld leren concept
  • De mogelijkheid tot het afleggen van proefexamens
  • Intensief contact met instructeurs en 24/7 toegang tot het practicum
  • Het examen maakt deel uit van de cursus (voor sommige opleidingen geldt een uitzondering, vraag hiernaar)
  • Accommodatie, alle maaltijden, dranken en snacks zijn inbegrepen (voor sommige opleidingen geldt een uitzondering, vraag hiernaar)
  • Onze certificerings garantie: mocht je de eerste keer niet slagen, dan train je binnen 1 jaar na beeindiging van de cursus nogmaals gratis! Het enige dat je betaalt zijn de accommodatie kosten en je examen vouchers.

Onze instructeurs kunnen de leerbehoeften van elke student tegemoet komen door middel van geïndividualiseerde instructies, hands-on laboratoria, laboratorium -partners en groepsoefeningen, zelfstudie, zelf-testen en vragen-/antwoordoefeningen.

Firebrand Training heeft toegewijde, goed uitgeruste educatieve faciliteiten waar u instructies en laboratoria zal bijwonen en toegang krijgt tot comfortabele studie en loungeruimtes. Onze studenten zeggen doorgaans dat onze faciliteiten de beste zijn.

Firebrand gaat digitaal

Momenteel maken we de omslag van gedrukt naar digitaal cursusmateriaal. Een deel van het cursusmateriaal is al digitaal verkrijgbaar, terwijl andere boeken in gedrukte vorm blijven. Om te weten of deze cursus digitaal beschikbaar is, bel ons op 024-8457770.

Er zijn verschillende voordelen van het gebruiksvriendelijke digitale cursusmateriaal: downloads zijn direct, en je hebt altijd je cursusmateriaal beschikbaar waar u ook bent. U hoeft niet te wachten op een gedrukt boek dat moet worden geleverd voordat u begint te leren - en het is beter voor het milieu. U kunt ervoor kiezen om het cursusmateriaal naar uw eigen apparaat te downloaden, of om er één van ons te lenen.

Certificeringsgarantie

Indien je als cursist een Firebrand Training afrondt zonder succesvol je certificering(en) af te sluiten, mag je binnen 12 maanden na afronden van de cursus deze nog eens bijwonen. Je betaalt dan alleen de kosten voor accommodatie en examen vouchers.

* LET OP:

  • Dit geldt niet voor alle opleidingen
  • Bij de volgende opleidingen zijn tegoedbonnen voor examens niet inbegrepen: PMI en CISSP CBK Review.
  • Voor de volgende cursussen zal het examen niet op de leslocatie worden afgenomen: PMI, GIAC, (ISC)2, CREST, CSX Practitioner of ITIL Managers and Revision Certification Opleidingen
  • Je PMI certificering zal worden afgenomen in een officieel Prometric test centrum in de buurt van onze trainingslokatie, op de 5-de dag van de cursus.
  • Oefen examens zijn niet beschikbaar voor Microsoft MCTS System Center Configuration Manager 2007 cursus
  • Ons (ISC)2 CISSP CBK Review programma verschilt van onze standaard levering. Voor meer informatie hier over, neem dan contact met ons op, op nummer +31 (0)24-8457770.

Zie Vereisten...

Om deze certificering te behalen moet u voldoen aan het volgende:

  • Ten minste vijf jaar aan cumulatieve, betaalde, fulltime werkervaring met twee of meer van de acht(ISC)2 CISSP Body of Knowledge (CBK) domeinen

Als u niet voldoet aan het vereiste voor werkervaring kunt u ontheffing krijgen voor één jaar aan ervaring met:

  • Een vierjarige HBO-opleiding (of iets regionaal soortgelijks)
  • Een erkend certificaat van de (ISC)2 ervaring-ontheffingslijst

Anderzijds kunt u er ook voor kiezen om het CISSP-examen te maken zonder de vereiste ervaring. Wanneer u slaagt voor het examen wordt u een Partner van (ISC)2 – u heeft dan zes jaar de tijd om de benodigde werkervaring te verkrijgen. Wanneer u de nodige ervaring heeft ontvangt u uw volledige CISSP-certificering.

Weet u niet zeker of u aan de voorwaarden voldoet?
Maakt u zich geen zorgen. We bespreken uw technische achtergrond, ervaring en kwalificaties om te bepalen of deze versnelde cursus bij u past.

Bel ons op 024-8457770 en spreek met een van onze inschrijvingsadviseurs.

Firebrand is een meeslepende omgeving en vereist betrokkenheid. Sommige vereisten zijn slechts richtlijnen; je zult misschien je unieke ervaring, houding en vastberadenheid vinden die je in staat stelt om te slagen in je versnelde loop.

Zie Wanneer...

(ISC)2 CISSP Cursusdata

(ISC)2 - CISSP Boot Camp

Start datum

Eind datum

Status

Nu boeken

4/11/2019 (Maandag)

9/11/2019 (Zaterdag)

Beëindigde cursus

 

2/12/2019 (Maandag)

7/12/2019 (Zaterdag)

Lopende cursus

 

20/1/2020 (Maandag)

25/1/2020 (Zaterdag)

Open

Nu boeken

9/3/2020 (Maandag)

14/3/2020 (Zaterdag)

Open

Nu boeken

11/5/2020 (Maandag)

16/5/2020 (Zaterdag)

Open

Nu boeken

Wereldwijd heeft Firebrand in haar 10-jarig bestaan al 72,589 studenten opgeleid! We hebben ze allemaal gevraagd onze versnelde opleidingen te evalueren. De laatste keer dat we onze resultaten analyseerden, bleek 96.76% ons te beoordelen als 'boven verwachting'


"Well organized Good course material Knowledgable trainer Good practices "
Dimitri Stikkers, Securitas . (4/11/2019 t/m 9/11/2019)

"Excellent package including training, hotel and transport! "
Anoniem, Packitcheck (4/11/2019 t/m 9/11/2019)

"An intense but enjoyable week. Thanks to team Firebrand. "
Richard Sumnall. (5/11/2018 t/m 10/11/2018)

"Iy is a good CISSP training. "
Anonymous. (5/11/2018 t/m 10/11/2018)

"The instructor is simply fantastic. "
Anoniem (19/3/2018 t/m 24/3/2018)

Nieuwste CISSP-beoordelingen van onze studenten

Denk jij klaar te zijn voor deze opleiding? Doe een GRATIS oefentest om je kennis te testen!