Curso de Preparación para la Presentación del Examen ISACA CISSP (Certified Information System Security Professional)

Categoría:

Slide Programas de Especialización en Tecnología
Informática y Comunicaciones

Curso de Preparación para la Presentación del Examen ISACA CISSP (Certified Information System Security Professional)

PET-00044

Diplomado-Fundamentos-de-Ethical-Hacking

Sobre este curso

Formar a los participantes para que entiendan y comprendan los dominios del conocimiento en seguridad de la información impartidos por el International Information Systems Security Certification Consortium (ISC)² para la certificación CISSP (Certified Information Systems Security Professional).

  • Formar a los participantes para que entiendan y comprendan los dominios del conocimiento en seguridad de la información impartidos por el International Information Systems Security Certification Consortium (ISC)² para la certificación CISSP (Certified Information Systems Security Professional).
  • Alcance:
    • Los servicios ofrecidos en la presente propuesta incluirán capacitación por 6 días en los 8 dominios del conocimiento CBK definidos por (ISC)² para la certificación CISSP (Certified Information Systems Security Professional).
  • El curso tiene una duración de 48 horas.
  • Se realizará capacitación teórica usando medios audiovisuales como video beam y computador.
  • Al final de cada dominio del CBK CISSP, se realizará un taller grupal o individual en el que se aplicará una prueba para validar lo aprendido en el dominio visto y se entregarán las respuestas correctas en una hoja para que cada participante verifique sus resultados.
  • Introducción
    • Identificar los dominios y requisitos de la certificación CISSP.
  • Security and Risk Management (Security, Risk, Compliance, Law, Regulations, Business Continuity)
    • Comprender y aplicar los conceptos de evaluación de riesgos, análisis de riesgos, implementación de la gestión de riesgos y los principios utilizados para apoyarla.
  • Asset Security (Protecting Security of Assets)
    • Aplicar un método integral y riguroso para describir una estructura y su comportamiento actual y/o futuro en los procesos de seguridad, sistemas de seguridad de la información, personal y sub-unidades organizativas para que estén alineados con los objetivos básicos de la organización y la dirección estratégica.
    • Abordar los marcos, políticas, conceptos, principios, estructuras y estándares utilizados para establecer criterios de protección de los activos de información.
    • Establecer las bases de un programa integral de seguridad para garantizar la protección de los activos de información de una organización.
  • Security Engineering (Engineering and Management of Security)
    • Examinar los principios, medios y métodos de aplicación de algoritmos y de datos matemáticos a la información, para asegurar su integridad, confidencialidad y autenticidad.
  • Communications and Network Security (Designing and Protecting Network Security)
    • Entender las estructuras, métodos de transmisión, formatos de transporte y las medidas de seguridad que se utilizan para proporcionar confidencialidad, integridad y disponibilidad de transmisiones a través de redes de comunicaciones privadas y públicas.
    • Identificar los riesgos cuantitativos y cualitativos para apoyar la construcción de casos de negocios y conducir una seguridad proactiva en la empresa.
  • Identity and Access Management (Controlling Access and Managing Identity)
    • Ofrecer una mayor visibilidad en la determinación de quién o qué puede haber alterado los datos o la información del sistema, que puedan afectar a la integridad de los activos y que coincida con una entidad, tal como una persona o un sistema informático.
  • Security Assessment and Testing (Designing, Performing, and Analyzing Security Testing)
    • Planear el desarrollo de la tecnología, incluyendo el riesgo y evaluación del diseño de sistemas frente a los requisitos de misión de la compañía.
  • Security Operations (Foundational Concepts, Investigations, Incident Management, Disaster Recovery)
    • Proteger y controlar los activos de procesamiento de información en entornos centralizados y distribuidos.
    • Ejecutar las tareas diarias necesarias para mantener los servicios de seguridad de funcionamiento fiable y eficiente.
  • Software Development Security (Understanding, Applying, and Enforcing Software Security)
    • Comprender el ciclo de vida del software de desarrollo (SDLC) y la forma de aplicar seguridad a ella, e identificar las que el control de seguridad (s) son apropiados para el entorno de desarrollo, y evaluar la eficacia de la seguridad del software.

El curso incluye

Instructor Certificado

Material Digital

Certificado de participación

Modalidades

Online con profesor en directo

Semipresencial

Presencial (TEOREMA/In House)

B-Learning / Híbrida

Cursos Relacionados

Cursos y titulaciones especializadas.

Programas de Especialización en Tecnología Informática y Comunicaciones

Listado de cursos y titulaciones especializadas.