Curso de Preparación para la Presentación del Examen ISACA CISSP (Certified Information System Security Professional)
PET-00044
Sobre este curso
Formar a los participantes para que entiendan y comprendan los dominios del conocimiento en seguridad de la información impartidos por el International Information Systems Security Certification Consortium (ISC)² para la certificación CISSP (Certified Information Systems Security Professional).
OBJETIVO
DURACIÓN
METODOLOGÍA
TEMARIO
OBJETIVO
- Formar a los participantes para que entiendan y comprendan los dominios del conocimiento en seguridad de la información impartidos por el International Information Systems Security Certification Consortium (ISC)² para la certificación CISSP (Certified Information Systems Security Professional).
- Alcance:
- Los servicios ofrecidos en la presente propuesta incluirán capacitación por 6 días en los 8 dominios del conocimiento CBK definidos por (ISC)² para la certificación CISSP (Certified Information Systems Security Professional).
DURACIÓN
- El curso tiene una duración de 48 horas.
METODOLOGÍA
- Se realizará capacitación teórica usando medios audiovisuales como video beam y computador.
- Al final de cada dominio del CBK CISSP, se realizará un taller grupal o individual en el que se aplicará una prueba para validar lo aprendido en el dominio visto y se entregarán las respuestas correctas en una hoja para que cada participante verifique sus resultados.
TEMARIO
- Introducción
- Identificar los dominios y requisitos de la certificación CISSP.
- Security and Risk Management (Security, Risk, Compliance, Law, Regulations, Business Continuity)
- Comprender y aplicar los conceptos de evaluación de riesgos, análisis de riesgos, implementación de la gestión de riesgos y los principios utilizados para apoyarla.
- Asset Security (Protecting Security of Assets)
- Aplicar un método integral y riguroso para describir una estructura y su comportamiento actual y/o futuro en los procesos de seguridad, sistemas de seguridad de la información, personal y sub-unidades organizativas para que estén alineados con los objetivos básicos de la organización y la dirección estratégica.
- Abordar los marcos, políticas, conceptos, principios, estructuras y estándares utilizados para establecer criterios de protección de los activos de información.
- Establecer las bases de un programa integral de seguridad para garantizar la protección de los activos de información de una organización.
- Security Engineering (Engineering and Management of Security)
- Examinar los principios, medios y métodos de aplicación de algoritmos y de datos matemáticos a la información, para asegurar su integridad, confidencialidad y autenticidad.
- Communications and Network Security (Designing and Protecting Network Security)
- Entender las estructuras, métodos de transmisión, formatos de transporte y las medidas de seguridad que se utilizan para proporcionar confidencialidad, integridad y disponibilidad de transmisiones a través de redes de comunicaciones privadas y públicas.
- Identificar los riesgos cuantitativos y cualitativos para apoyar la construcción de casos de negocios y conducir una seguridad proactiva en la empresa.
- Identity and Access Management (Controlling Access and Managing Identity)
- Ofrecer una mayor visibilidad en la determinación de quién o qué puede haber alterado los datos o la información del sistema, que puedan afectar a la integridad de los activos y que coincida con una entidad, tal como una persona o un sistema informático.
- Security Assessment and Testing (Designing, Performing, and Analyzing Security Testing)
- Planear el desarrollo de la tecnología, incluyendo el riesgo y evaluación del diseño de sistemas frente a los requisitos de misión de la compañía.
- Security Operations (Foundational Concepts, Investigations, Incident Management, Disaster Recovery)
- Proteger y controlar los activos de procesamiento de información en entornos centralizados y distribuidos.
- Ejecutar las tareas diarias necesarias para mantener los servicios de seguridad de funcionamiento fiable y eficiente.
- Software Development Security (Understanding, Applying, and Enforcing Software Security)
- Comprender el ciclo de vida del software de desarrollo (SDLC) y la forma de aplicar seguridad a ella, e identificar las que el control de seguridad (s) son apropiados para el entorno de desarrollo, y evaluar la eficacia de la seguridad del software.
El curso incluye
Instructor Certificado
Material Digital
Certificado de participación
Modalidades
Online con profesor en directo
Semipresencial
Presencial (TEOREMA/In House)
B-Learning / Híbrida
Cursos Relacionados
Cursos y titulaciones especializadas.
Programas de Especialización en Tecnología Informática y Comunicaciones
Listado de cursos y titulaciones especializadas.
- PET-00025 | Planeación Estratégica de Transformación Digital
- PET-00075 | Planeación Estratégica Corporativa
- PET-00069 | Prospectiva Estratégica para Optimizar la Toma de Decisiones
- PET-00072 | Gestión de la Estrategia Orientada a Resultados
- PET-00070 | Gestión Estratatégica, Alineación y Balance Scorecard
Menú teorema
Menú
- Capacitación
- Consultoría
- Herramientas ITSM
- Outsourcing
- Automatización de Procesos
- Estrategia educación Siglo XXI
- Digital Transformation and Cloud
Menú
TEOREMA© 2020