Programa del Curso

Access Control

Arquitectura de seguridad que protege los activos de sus sistemas:

  • Conceptos, metodologías y técnicas
  • Efectividad
  • Ataques

TelecomComunicaciones y Network Security

Estructuras de red, métodos de transmisión, formatos de transporte y medidas de seguridad que proporcionen disponibilidad, integridad y confidencialidad:

  • Arquitectura y diseño de redes
  • Communication Canales
  • Componentes de la red
  • Ataques a la red

Seguridad de la Información GoVernance & Risk Management

La identificación de los activos de información de una organización, y el desarrollo, documentación e implementación de políticas, estándares, procedimientos y directrices:

  • Gobernanza y política de seguridad
  • Clasificación y propiedad de la información
  • Acuerdos contractuales y procesos de adquisición
  • Conceptos de gestión de riesgos
  • Seguridad del personal
  • Educación, formación y concienciación en materia de seguridad
  • Certificación y acreditación

Seguridad en el desarrollo de software

Los controles que se encuentran en el software de sistemas y aplicaciones, y su desarrollo:

  • Ciclo de vida de desarrollo de sistemas (SDLC)
  • Entorno de aplicaciones y controles de seguridad
  • Eficacia de la seguridad de las aplicaciones

Criptografía

Los principios, medios y métodos para disfrazar la información; Para garantizar su integridad, confidencialidad y autenticidad:

  • Conceptos de encriptación
  • Firmas digitales
  • Ataques criptoanalíticos
  • Infraestructura de clave pública (PKI)
  • Alternativas a la ocultación de información

Arquitectura y diseño de seguridad

Los conceptos, principios, estructuras y estándares utilizados para diseñar, implementar, monitorear y asegurar sistemas operativos, equipos, redes y aplicaciones:

  • Conceptos fundamentales de los modelos de seguridad
  • Capacidades de los sistemas de información (por ejemplo, protección de memoria, virtualización)
  • Principios de las contramedidas
  • Vulnerabilidades y amenazas (por ejemplo, computación en la nube, agregación, control de flujo de datos)

Operaciones de seguridad (anteriormente 'Operaciones de seguridad')

Controles sobre el hardware, los medios y los operadores con privilegios de acceso:

  • Protección de recursos
  • Respuesta a incidentes
  • Prevención y respuesta a ataques
  • Gestión de parches y vulnerabilidades

Business Planificación de continuidad y recuperación ante desastres

Cómo mantener el negocio frente a grandes interrupciones:

  • Business Análisis de impacto
  • Estrategia de recuperación
  • Proceso de recuperación ante desastres
  • Impartir formación

Legal, Regulaciones, Investigaciones y Cumplimiento

Leyes de delitos informáticos, investigación y cómo reunir pruebas:

  • Cuestiones jurídicas
  • Investigaciones
  • Procedimientos forenses
  • Requisitos/procedimientos de cumplimiento

Seguridad física (ambiental)

Cómo proteger los recursos y la información confidencial de su empresa:

  • Consideraciones sobre el diseño del sitio / instalación
  • Seguridad perimetral
  • Seguridad interna
  • Seguridad de las instalaciones

Requerimientos

Para asistir a la revisión CISSP CBK, no es necesario tener la experiencia previa para el examen. Está disponible para cualquier persona que trabaje en el campo de la informática y la seguridad de la información y tiene como objetivo brindarle una comprensión profunda de la seguridad de la información, incluso si no tiene la intención de realizar el examen.

Si tiene la intención de pasar al examen:

Candidatos del CISSP:

Debe tener un mínimo de cinco años de experiencia laboral profesional directa de seguridad a tiempo completo en dos o más de los diez dominios del (ISC)2® CISSP CBK®, o cuatro años de experiencia laboral profesional de seguridad directa a tiempo completo en dos o más de los diez dominios del CISSP CBK con un título universitario.

Asociado de (ISC)2 para CISSP:

El estatus de asociado (ISC)2 está disponible para aquellos que tienen conocimientos en áreas clave de los conceptos de la industria pero que carecen de experiencia laboral. Como candidato, puede realizar el examen CISSP y suscribirse al Código de Ética (ISC)2, sin embargo, para obtener la credencial CISSP deberá adquirir los años necesarios de experiencia profesional requerida, proporcionar prueba y estar respaldado por un miembro de (ISC)2 con buena reputación. Si estás trabajando para obtener esta credencial, tendrás un máximo de seis años desde la fecha de aprobación del examen para adquirir los cinco años necesarios de experiencia profesional. Para obtener más información, consulte: www.isc2.org

 35 Horas

Testimonios (5)

Próximos cursos

Categorías Relacionadas