Curso de preparación para certificación CISSP

David Iván Carreón Jiménez
Cursos de Certificación, Seguridad Informática, Redes y Telecomunicaciones
$29,000.00
Curso de preparación para certificación CISSP
  • 10 estudiantes
  • 0 lessons
  • 0 quizzes
  • 40 week duration
10 estudiantes

Descripción:

Las soluciones tecnológicas por sí mismas no pueden proteger los activos críticos de una organización. Las organizaciones con personal calificado en seguridad de la información, obtienen una ventaja competitiva al brindar los más altos estándares de seguridad sus clientes, empleados y accionistas. El programa de certificación CISSP® brinda a los profesionistas en seguridad el compendio de mejores prácticas en la industria a través del cuerpo común de conocimientos, CBK®, con aceptación mundial.

Objetivo:

El examen CISSP® se presenta en centros autorizados y consiste en 250 preguntas de selección múltiple, administradas durante una sesión de seis horas. El objetivo del curso es preparar al alumno en conocimiento, evaluación y aplicación de los principios de Seguridad Informática..

Temario:

Parte 1. Control de Acceso

Una colección de mecanismos que trabajan juntos para crear una arquitectura segura para proteger los activos de los sistemas de información. | Conceptos / Metodologías / Técnicas | Efectividad | Ataques

Parte 2. Seguridad de Redes y Telecomunicaciones

Discusión sobre estructuras de red, métodos de transmisión, formatos de transporte y medidas de seguridad para proveer disponibilidad, integridad y confidencialidad. | Diseño y arquitectura de red | Canales de comunicación | Componentes de red | Ataques de red

Parte 3. Gobierno de la Seguridad Informática y Gestión de Riesgos

Conceptos necesarios para la identificación de los activos de información de una organización y el desarrollo, documentación e implementación de políticas, estándares, procedimientos y lineamientos. | Políticas y gobernanza de seguridad

Parte 4. Clasificación y propiedad de la información

Acuerdos contractuales y procesos de adquisición | Conceptos de gestión de riesgos | Seguridad del personal | Educación, entrenamiento y concientización sobre seguridad | Certificación y acreditación

Parte 5. Seguridad en el Desarrollo de Software

Se refiere a los controles que están incluidos dentro de los sistemas y aplicaciones de software y los pasos usados en su desarrollo. | Ciclo de vida del desarrollo de sistemas (SDLC por sus siglas en inglés) | Controles de seguridad y ambientes de aplicación | Efectividad de la aplicación de seguridad

Parte 6. Criptografía

Se refiere a los principios, medios y métodos de ocultación de información para asegurar su integridad, confidencialidad y autenticidad. | Conceptos de encriptación | Firmas digitales | Ataques criptográficos | Infraestructura de llave pública (PKI por sus siglas en inglés) | Alternativas de ocultamiento de información

Parte 7. Arquitectura y Diseño Seguro

Contiene los conceptos, principios, estructuras y estándares usados para diseñar, implementar, monitorear y asegurar, sistemas operativos, equipo, redes, aplicaciones y aquellos controles usados para aplicar varios niveles de confidencialidad, integridad y disponibilidad. | Conceptos fundamentales de modelos de seguridad | Capacidades de los sistemas de información, por ejemplo: Protección de memoria, virtualización. | Vulnerabilidades y Amenazas

Parte 8. Seguridad de Operaciones

Utilizado para identificar los controles sobre el hardware, medios de comunicación y los usuarios con accesos privilegiados a cualquiera de estos recursos. | Protección de recursos | Respuesta a incidentes | Prevención y respuesta a ataques | Gestión de parches y vulnerabilidades

Parte 9. Planeación de Continuidad del Negocio y Recuperación de Desastres

Se refiere a la preservación de la empresa frente a grandes trastornos en las operaciones comerciales normales. | Análisis de impacto al negocio (BIA por sus siglas en inglés) | Estrategia de recuperación | Procesos de recuperación ante desastres | Proporcionar capacitación

Parte 10. Legal, Regulaciones, Investigación y Cumplimiento

Se refiere a las leyes y regulaciones sobre delitos informáticos; las técnicas y medidas de investigación que pueden ser utilizadas para determinar si un delito ha sido cometido y los métodos para obtener evidencia. | Problemas legales | Investigación | Procedimientos forenses | Requerimientos y procedimientos de cumplimiento | Seguridad Física (Ambiental) | Se refiere a las amenazas, vulnerabilidades y contramedidas que pueden ser utilizadas para proteger físicamente los recursos y la información sensitiva de una empresa. | Consideraciones de diseño de sitios e instalaciones | Seguridad perimetral | Seguridad interna | Seguridad de instalaciones

El plan de estudios está vacío.

0.00 average based on 0 ratings

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%
$29,000.00



¿CÓMO LLEVAMOS A CABO LAS CLASES ANTE EL COVID-19?

Metodología de enseñanza y aprendizaje que usamos en nuestras clases.
En KMMX usamos un metodología de aprendizaje “blended*” que al español se traduce como mezclada, es decir una parte es presencial y otra a distancia, en estos momentos debido a la pandemia Covid-19 la parte presencial se realiza de manera a distancia pero de manera personalizada en vivo, tratando de simular el cara a cara que tenemos cuando los alumnos asisten a nuestras aulas de manera física. Mantenemos un enfoque de “enseñanza activa”, es decir, el alumno aprende hasta que hace las cosas motivo por el cual se asignan una serie de proyectos en cada curso, que el alumno tendrá que ir completando a su ritmo, por que entendemos que cada alumno aprende de manera diferente y a su ritmo creamos las asesorías personalizadas, que puede solicitar a través del sistema de aprendizaje online.
* El Blended Learning es la combinación de la educación presencial con clases en el aula, con la educación online.

¿Pero en que consiste?
Cada sesión es de aproximadamente una hora, el instructor explica conceptos y resuelve dudas.
Cada curso tiene una serie de ejercicios o proyectos previamente definidos.
En la siguiente sesión el instructor resuelve dudas y explica los siguientes conceptos, así hasta cubrir la totalidad del temario y alcance del curso.
Se agenda una sesión con un mentor antes, durante y después del curso para asegurar el aprendizaje y aprovechamiento del curso. El mentor no es la misma persona que el instructor.
En la plataforma estarán disponibles las sesiones y recursos para ser consultados en cualquier momento por el alumno. Aunque son clases a distancia la experiencia es personalizada.

Mucho éxito en tu camino.
Tus amigos de KMMX