На цьому курсі починають з розуміння загального контексту. Слухачі дізнаються про етичний кодекс галузі та як принципи конфіденційності, цілісності та доступності пов'язані з бізнес-стратегією організації. Розглядають правові та договірні вимоги до захисту даних. Також аналізують, як переміщення даних між країнами впливає на конфіденційність і захист інтелектуальної власності.
Далі курс показує, як захищати інформаційні активи. Слухачі вивчають моделі управління IT-активами та життєвий цикл даних. Вчать класифікувати інформацію та вибирати відповідні стандарти безпеки. У цьому ж модулі розглядають управління ідентифікацією та доступом - пояснюють життєвий цикл користувачів, моделі контролю доступу та роль автентифікації в захисті систем.
Тут заглиблюються в технічні аспекти. Курс охоплює архітектурні моделі безпеки, принципи захисту апаратного та програмного забезпечення. Значну увагу приділяють криптографії - вибору криптографічних засобів, управлінню сертифікатами, захисту від атак. Слухачі навчаться оцінювати готовність організації до використання криптографічних рішень.
Цей модуль присвячений захисту мереж. Розглядають модель OSI, протоколи IP-комунікацій та особливості дротових і бездротових мереж. Аналізують безпеку мережевих пристроїв, VoIP-інфраструктур та технологій віддаленого доступу. Також вивчають безпеку програмно визначених мереж і віртуалізації.
Курс показує, як будувати безпечні програми. Слухачі визначають загрози в коді, аналізують причини вразливостей у базах даних. Вивчають фреймворк OWASP для веб-архітектур та стратегії боротьби зі шкідливим ПЗ. Порівнюють методи розробки безпечного програмного забезпечення та способи тестування безпеки додатків.
У цьому модулі об'єднано практичні аспекти. Слухачі вивчають методи оцінки та тестування безпеки - внутрішні, зовнішні та незалежні. Розглядають етичні аспекти тестування та роль оцінювання в прийнятті рішень. Далі переходять до операційної безпеки - збору даних, управління змінами, розробки планів реагування на інциденти та забезпечення доступності систем.
Завершальні модулі об'єднують усі отримані знання. Слухачі аналізують зв'язок між фреймворками управління та контролями безпеки. Розглядають криміналістичні розслідування, безперервність бізнесу та важливість навчання персоналу. Останній розділ містить інформацію про сертифікацію CISSP - вимоги до іспиту, підготовку та процедуру складання.
Курс надає офіційні матеріали від (ISC)² з 12-місячним доступом. Після завершення навчання видається сертифікат про відвідування. Для складання іспиту CISSP можна придбати ваучер безпосередньо в (ISC)².