Programa del Curso

Control de acceso

Arquitectura de seguridad que protege los activos de sus sistemas:

  • Conceptos, metodologías y técnicas
  • Efectividad
  • Ataques

Telecom Comunicaciones y seguridad de la red

Estructuras de red, métodos de transmisión, formatos de transporte y medidas de seguridad que proporcionen disponibilidad, integridad y confidencialidad:

  • Arquitectura y diseño de redes
  • Communication Canales
  • Componentes de red
  • Ataques a la red

Gobernanza de la seguridad de la información y Risk Management

Identificación de los activos de información de una organización, y el desarrollo, documentación e implementación de políticas, estándares, procedimientos y directrices:

  • Gobernanza y política de seguridad
  • Clasificación y propiedad de la información
  • Acuerdos contractuales y procesos de adquisición
  • Conceptos de gestión de riesgos
  • Seguridad del personal
  • Educación, formación y concienciación en materia de seguridad
  • Certificación y acreditación

Seguridad en el desarrollo de software

Los controles que se encuentran en el software de sistemas y aplicaciones, y su desarrollo:

  • Ciclo de vida de desarrollo de sistemas (SDLC)
  • Entorno de aplicaciones y controles de seguridad
  • Eficacia de la seguridad de las aplicaciones

Criptografía

Los principios, medios y métodos para disfrazar la información; Para garantizar su integridad, confidencialidad y autenticidad:

  • Conceptos de cifrado
  • Firmas digitales
  • Ataques criptoanalíticos
  • Infraestructura de clave pública (PKI)
  • Alternativas de ocultación de información

Arquitectura y diseño de seguridad

Los conceptos, principios, estructuras y estándares utilizados para diseñar, implementar, monitorear y asegurar sistemas operativos, equipos, redes y aplicaciones:

  • Conceptos fundamentales de los modelos de seguridad
  • Capacidades de los sistemas de información (por ejemplo, protección de memoria, virtualización)
  • Principios de las contramedidas
  • Vulnerabilidades y amenazas (por ejemplo, computación en la nube, agregación, control de flujo de datos)

Operaciones de seguridad (anteriormente 'Seguridad de operaciones')

Controles sobre el hardware, los medios y los operadores con privilegios de acceso:

  • Protección de recursos
  • Respuesta a incidentes
  • Prevención y respuesta a ataques
  • Gestión de parches y vulnerabilidades

Business Planificación de continuidad y recuperación ante desastres

Cómo mantener el negocio frente a grandes interrupciones:

  • Business Análisis de impacto
  • Estrategia de recuperación
  • Proceso de recuperación ante desastres
  • Impartir formación

Legal, Regulaciones, Investigaciones y Cumplimiento

Computer Leyes penales, investigación y cómo reunir pruebas:

  • Cuestiones legales
  • Investigaciones
  • Procedimientos forenses
  • Requisitos/procedimientos de cumplimiento

Seguridad física (ambiental)

Cómo proteger los recursos y la información confidencial de su empresa:

  • Consideraciones sobre el diseño del sitio / instalación
  • Seguridad perimetral
  • Seguridad interna
  • Seguridad de las instalaciones

Requerimientos

Para asistir a la revisión CISSP CBK no es necesario tener la experiencia previa para el examen. Está disponible para cualquier persona que trabaje en el campo de la seguridad de la información y la informática y tiene como objetivo brindarle una comprensión profunda de la seguridad de la información, incluso si no tiene la intención de realizar el examen.

Si tiene la intención de pasar al examen:

Candidatos al CISSP:

Debe tener un mínimo de cinco años de experiencia laboral profesional directa de seguridad a tiempo completo en dos o más de los diez dominios del (ISC)2® CISSP CBK, o cuatro años de experiencia laboral profesional directa de seguridad a tiempo completo en dos o más de los diez dominios del CISSP CBK® con un título universitario.

Asociado de (ISC)2 para CISSP:

El estatus de Asociado de (ISC)2 está disponible para aquellos que conocen áreas clave de los conceptos de la industria pero carecen de experiencia laboral. Como candidato, puede tomar el examen CISSP y suscribirse al Código de Ética (ISC)2, sin embargo, para obtener la credencial CISSP deberá adquirir los años necesarios de experiencia profesional requerida, proporcionar prueba y estar respaldado por un miembro de (ISC)2 con buena reputación. Si estás trabajando para obtener esta credencial, tendrás un máximo de seis años a partir de la fecha de aprobación de tu examen para adquirir los cinco años necesarios de experiencia profesional. Para obtener más información, consulte: www.isc2.org

 35 horas

Número de participantes



Precio por participante

Testimonios (1)

Categorías Relacionadas