Curso de preparación para certificación CISSP

Curso de preparación para certificación CISSP

40 semanas
Todos los niveles
0 cuestionarios

Descripción:

Las soluciones tecnológicas por sí mismas no pueden proteger los activos críticos de una organización. Las organizaciones con personal calificado en seguridad de la información, obtienen una ventaja competitiva al brindar los más altos estándares de seguridad sus clientes, empleados y accionistas. El programa de certificación CISSP® brinda a los profesionistas en seguridad el compendio de mejores prácticas en la industria a través del cuerpo común de conocimientos, CBK®, con aceptación mundial.

Objetivo:

El examen CISSP® se presenta en centros autorizados y consiste en 250 preguntas de selección múltiple, administradas durante una sesión de seis horas. El objetivo del curso es preparar al alumno en conocimiento, evaluación y aplicación de los principios de Seguridad Informática..

Temario:

Parte 1. Control de Acceso

Una colección de mecanismos que trabajan juntos para crear una arquitectura segura para proteger los activos de los sistemas de información. | Conceptos / Metodologías / Técnicas | Efectividad | Ataques

Parte 2. Seguridad de Redes y Telecomunicaciones

Discusión sobre estructuras de red, métodos de transmisión, formatos de transporte y medidas de seguridad para proveer disponibilidad, integridad y confidencialidad. | Diseño y arquitectura de red | Canales de comunicación | Componentes de red | Ataques de red

Parte 3. Gobierno de la Seguridad Informática y Gestión de Riesgos

Conceptos necesarios para la identificación de los activos de información de una organización y el desarrollo, documentación e implementación de políticas, estándares, procedimientos y lineamientos. | Políticas y gobernanza de seguridad

Parte 4. Clasificación y propiedad de la información

Acuerdos contractuales y procesos de adquisición | Conceptos de gestión de riesgos | Seguridad del personal | Educación, entrenamiento y concientización sobre seguridad | Certificación y acreditación

Parte 5. Seguridad en el Desarrollo de Software

Se refiere a los controles que están incluidos dentro de los sistemas y aplicaciones de software y los pasos usados en su desarrollo. | Ciclo de vida del desarrollo de sistemas (SDLC por sus siglas en inglés) | Controles de seguridad y ambientes de aplicación | Efectividad de la aplicación de seguridad

Parte 6. Criptografía

Se refiere a los principios, medios y métodos de ocultación de información para asegurar su integridad, confidencialidad y autenticidad. | Conceptos de encriptación | Firmas digitales | Ataques criptográficos | Infraestructura de llave pública (PKI por sus siglas en inglés) | Alternativas de ocultamiento de información

Parte 7. Arquitectura y Diseño Seguro

Contiene los conceptos, principios, estructuras y estándares usados para diseñar, implementar, monitorear y asegurar, sistemas operativos, equipo, redes, aplicaciones y aquellos controles usados para aplicar varios niveles de confidencialidad, integridad y disponibilidad. | Conceptos fundamentales de modelos de seguridad | Capacidades de los sistemas de información, por ejemplo: Protección de memoria, virtualización. | Vulnerabilidades y Amenazas

Parte 8. Seguridad de Operaciones

Utilizado para identificar los controles sobre el hardware, medios de comunicación y los usuarios con accesos privilegiados a cualquiera de estos recursos. | Protección de recursos | Respuesta a incidentes | Prevención y respuesta a ataques | Gestión de parches y vulnerabilidades

Parte 9. Planeación de Continuidad del Negocio y Recuperación de Desastres

Se refiere a la preservación de la empresa frente a grandes trastornos en las operaciones comerciales normales. | Análisis de impacto al negocio (BIA por sus siglas en inglés) | Estrategia de recuperación | Procesos de recuperación ante desastres | Proporcionar capacitación

Parte 10. Legal, Regulaciones, Investigación y Cumplimiento

Se refiere a las leyes y regulaciones sobre delitos informáticos; las técnicas y medidas de investigación que pueden ser utilizadas para determinar si un delito ha sido cometido y los métodos para obtener evidencia. | Problemas legales | Investigación | Procedimientos forenses | Requerimientos y procedimientos de cumplimiento | Seguridad Física (Ambiental) | Se refiere a las amenazas, vulnerabilidades y contramedidas que pueden ser utilizadas para proteger físicamente los recursos y la información sensitiva de una empresa. | Consideraciones de diseño de sitios e instalaciones | Seguridad perimetral | Seguridad interna | Seguridad de instalaciones

El plan de estudios está vacío.
0.0
0 total
5
0
4
0
3
0
2
0
1
0

9 thoughts on “Curso de preparación para certificación CISSP

  1. 3 A challenge or provocation test with the suspected drug may be useful in establishing the diagnosis cialis price Frisky G-Spot Vibe in Pink compare at 40, now only 14 coupon code BLACK40 compare at 129, now only 48 coupon code BLACK40 compare at 129, now only 54 coupon code BLACK40 compare at 150, now only 78 coupon code BLACK40 compare at 139, now only 84 coupon code BLACK40 compare at 250, now only 96 coupon code BLACK40 Njoy Stainless Steel Pure Wand the absolute best g-spot toy I ve ever used

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *