Certified Information Systems Security Professional (CISSP)
Online EN VIVO: 40 horas |
Este curso ampliará sus conocimientos abordando los elementos esenciales de los ocho dominios que comprenden un Cuerpo Común de Conocimientos (CBK) ® para profesionales de seguridad de sistemas de información. El curso ofrece un enfoque relacionado con el trabajo para el proceso de seguridad, al tiempo que proporciona un marco para prepararse para la certificación CISSP.
CISSP es la principal certificación para el profesional de seguridad de sistemas de información actual. Sigue siendo la principal certificación porque la organización patrocinadora, el Consorcio Internacional de Certificación de Seguridad de Sistemas de Información, Inc. (ISC) 2 ®, actualiza periódicamente la prueba utilizando expertos en la materia (PYME) para asegurarse de que el material y las preguntas sean relevantes en la actualidad. entorno de seguridad Al definir ocho dominios de seguridad que comprenden un CBK, se han establecido estándares de la industria para el profesional de seguridad de sistemas de información. Las habilidades y el conocimiento que obtenga en este curso lo ayudarán a dominar los ocho dominios de CISSP y garantizar su credibilidad y éxito en el campo de la seguridad de los sistemas de información.
Objetivos
Después de completar el curso, los participantes podrán:
• Analizar componentes del dominio de Seguridad y Gestión de Riesgos.
• Analizar componentes del dominio de seguridad de activos.
• Analizar componentes del dominio de Arquitectura e Ingeniería de Seguridad.
• Analizar componentes del dominio de comunicaciones y seguridad de red.
• Analizar componentes del dominio de Gestión de Identidad y Acceso.
• Analizar componentes del dominio de Evaluación y prueba de seguridad.
• Analizar componentes del dominio de Operaciones de seguridad.
• Analizar componentes del dominio de Seguridad de desarrollo de software.
Este curso está dirigido a profesionales, auditores, consultores, investigadores o instructores relacionados con la seguridad de TI, incluidos analistas e ingenieros de redes o seguridad, administradores de redes, especialistas en seguridad de la información y profesionales de gestión de riesgos, que buscan capacitación y certificación de CISSP para adquirir la credibilidad y la movilidad para avanzar dentro de sus carreras actuales de seguridad informática o para migrar a una carrera relacionada. Mediante el estudio de los ocho dominios CBK de CISSP, los estudiantes validarán sus conocimientos al cumplir con los requisitos de preparación necesarios para calificar para rendir el examen de certificación CISSP. Los requisitos adicionales de certificación de CISSP incluyen un mínimo de cinco años de experiencia laboral profesional directa en dos o más campos relacionados con los ocho dominios de seguridad de CBK, o un título universitario y cuatro años de experiencia.
• Principios de gobernanza de seguridad
• Cumplimiento
• Ética profesional
• Documentación de seguridad
• Gestión de riesgos
• Modelado de amenazas
• Fundamentos del plan de continuidad del negocio
• Estrategia y práctica de adquisición
• Políticas de seguridad del personal
• Conciencia y capacitación sobre seguridad
Módulo 2: Seguridad de activos
• Clasificación de activos
• Protección de privacidad
• Retención de activos
• Controles de seguridad de datos
• Manejo seguro de datos
Módulo 3: Arquitectura de seguridad e ingeniería
• Seguridad en el ciclo de vida de la ingeniería.
• Seguridad de componentes del sistema
• Modelos de seguridad
• Controles y contramedidas en seguridad empresarial
• Capacidades de seguridad del sistema de información
• Mitigación de vulnerabilidades de diseño y arquitectura
• Mitigación de vulnerabilidades en sistemas móviles, IoT, integrados y basados en web
• Conceptos de criptografía
• Técnicas de criptografía
• Diseño de sitios e instalaciones para seguridad física
• Implementación de seguridad física en sitios e instalaciones
Módulo 4: Comunicación y seguridad de la red
• Seguridad del protocolo de red
• Seguridad de componentes de red
• Seguridad del canal de comunicación
• Mitigación de ataques a la red
Módulo 5: Gestión de identidad y acceso
• Control de acceso físico y lógico.
• Identificación, autenticación y autorización.
• Identidad como servicio
• Mecanismos de autorización
• Mitigación de ataques de control de acceso
Módulo 6: Evaluación y prueba de seguridad
• Pruebas de control de seguridad del sistema
• Pruebas de control de seguridad de software
• Recolección de datos del proceso de seguridad
• Auditorias
Módulo 7: Operaciones de seguridad
• Conceptos de operaciones de seguridad
• Seguridad física
• Personal de Seguridad
• Registro y monitoreo
• Medidas preventivas
• Aprovisionamiento y protección de recursos.
• Gestión de parches y vulnerabilidades
• Gestión del cambio
• Respuesta al incidente
• Investigaciones
• Planificación de recuperación ante desastres
• Estrategias de recuperación ante desastres
• Implementación de recuperación ante desastres
Módulo 8: Seguridad de desarrollo de software
• Principios de seguridad en el ciclo de vida del sistema.
• Principios de seguridad en el ciclo de vida del desarrollo de software
• Seguridad de la base de datos en el desarrollo de software
• Controles de seguridad en el entorno de desarrollo.
• Evaluación de la eficacia de la seguridad del software
Será beneficioso si los estudiantes tienen una o más de las siguientes certificaciones relacionadas con la seguridad o la tecnología o experiencia equivalente en la industria:
• CyberSec (CFR)
• Experto en soluciones certificadas por Microsoft (MCSE)
• Cisco Certified Network Professional (CCNP)
• Ingeniero certificado de Red Hat (RHCE)
• Ingeniero certificado de la Fundación Linux (LFCE)
• Practicante certificado en seguridad de sistemas (SSCP®)
• Fundamentos de seguridad de GIAC (GSEC)
• Fundamentos de seguridad de la información del GIAC (GISF)
• Auditor certificado de sistemas de información (CISA ™)
• Gerente Certificado de Seguridad de la Información (CISM®)
- Certified Information Systems Security Professional (CISSP®)
Online EN VIVO: 40 horas |