Buscar
Iniciar sesión
  • Newsletter
  • Validar Certificado
  • On Demand
  • MTM
  • TECNASA.COM
TECNASA U Learning Centers
  • Inicio
  • Catálogo
  • Blog
  • Contáctanos
  • Tecnasa.com
  • MTM
  • Estudiantes
  • On Demand
  • Validar Certificado
  • Newsletter
  • Iniciar Sesión
Estudiantes
  • Inicio
  • Catálogo
  • Blog
  • Contáctanos
  • Tecnasa.com
  • MTM
  • Estudiantes
  • On Demand
  • Validar Certificado
  • Newsletter
  • Iniciar Sesión
InicioTecnología de la InformaciónCertified Information Systems Security Professional (CISSP)

Certified Information Systems Security Professional (CISSP)

Categoría:
Tecnología de la Información /

Este producto no está disponible porque no quedan existencias.

Online EN VIVO: 40 horas
  • Descripción
  • Audiencia
  • Contenido
  • Prerrequisitos
  • Certificación
  • ¿Necesitas más información?

Este curso ampliará sus conocimientos abordando los elementos esenciales de los ocho dominios que comprenden un Cuerpo Común de Conocimientos (CBK) ® para profesionales de seguridad de sistemas de información. El curso ofrece un enfoque relacionado con el trabajo para el proceso de seguridad, al tiempo que proporciona un marco para prepararse para la certificación CISSP.

CISSP es la principal certificación para el profesional de seguridad de sistemas de información actual. Sigue siendo la principal certificación porque la organización patrocinadora, el Consorcio Internacional de Certificación de Seguridad de Sistemas de Información, Inc. (ISC) 2 ®, actualiza periódicamente la prueba utilizando expertos en la materia (PYME) para asegurarse de que el material y las preguntas sean relevantes en la actualidad. entorno de seguridad Al definir ocho dominios de seguridad que comprenden un CBK, se han establecido estándares de la industria para el profesional de seguridad de sistemas de información. Las habilidades y el conocimiento que obtenga en este curso lo ayudarán a dominar los ocho dominios de CISSP y garantizar su credibilidad y éxito en el campo de la seguridad de los sistemas de información.

Objetivos

Después de completar el curso, los participantes podrán:

• Analizar componentes del dominio de Seguridad y Gestión de Riesgos.
• Analizar componentes del dominio de seguridad de activos.
• Analizar componentes del dominio de Arquitectura e Ingeniería de Seguridad.
• Analizar componentes del dominio de comunicaciones y seguridad de red.
• Analizar componentes del dominio de Gestión de Identidad y Acceso.
• Analizar componentes del dominio de Evaluación y prueba de seguridad.
• Analizar componentes del dominio de Operaciones de seguridad.
• Analizar componentes del dominio de Seguridad de desarrollo de software.

Este curso está dirigido a profesionales, auditores, consultores, investigadores o instructores relacionados con la seguridad de TI, incluidos analistas e ingenieros de redes o seguridad, administradores de redes, especialistas en seguridad de la información y profesionales de gestión de riesgos, que buscan capacitación y certificación de CISSP para adquirir la credibilidad y la movilidad para avanzar dentro de sus carreras actuales de seguridad informática o para migrar a una carrera relacionada. Mediante el estudio de los ocho dominios CBK de CISSP, los estudiantes validarán sus conocimientos al cumplir con los requisitos de preparación necesarios para calificar para rendir el examen de certificación CISSP. Los requisitos adicionales de certificación de CISSP incluyen un mínimo de cinco años de experiencia laboral profesional directa en dos o más campos relacionados con los ocho dominios de seguridad de CBK, o un título universitario y cuatro años de experiencia.

Módulo 1: Seguridad y gestión de riesgos

• Principios de gobernanza de seguridad
• Cumplimiento
• Ética profesional
• Documentación de seguridad
• Gestión de riesgos
• Modelado de amenazas
• Fundamentos del plan de continuidad del negocio
• Estrategia y práctica de adquisición
• Políticas de seguridad del personal
• Conciencia y capacitación sobre seguridad

Módulo 2: Seguridad de activos

• Clasificación de activos
• Protección de privacidad
• Retención de activos
• Controles de seguridad de datos
• Manejo seguro de datos

Módulo 3: Arquitectura de seguridad e ingeniería

• Seguridad en el ciclo de vida de la ingeniería.
• Seguridad de componentes del sistema
• Modelos de seguridad
• Controles y contramedidas en seguridad empresarial
• Capacidades de seguridad del sistema de información
• Mitigación de vulnerabilidades de diseño y arquitectura
• Mitigación de vulnerabilidades en sistemas móviles, IoT, integrados y basados ​​en web
• Conceptos de criptografía
• Técnicas de criptografía
• Diseño de sitios e instalaciones para seguridad física
• Implementación de seguridad física en sitios e instalaciones

Módulo 4: Comunicación y seguridad de la red

• Seguridad del protocolo de red
• Seguridad de componentes de red
• Seguridad del canal de comunicación
• Mitigación de ataques a la red

Módulo 5: Gestión de identidad y acceso

• Control de acceso físico y lógico.
• Identificación, autenticación y autorización.
• Identidad como servicio
• Mecanismos de autorización
• Mitigación de ataques de control de acceso

Módulo 6: Evaluación y prueba de seguridad

• Pruebas de control de seguridad del sistema
• Pruebas de control de seguridad de software
• Recolección de datos del proceso de seguridad
• Auditorias

Módulo 7: Operaciones de seguridad

• Conceptos de operaciones de seguridad
• Seguridad física
• Personal de Seguridad
• Registro y monitoreo
• Medidas preventivas
• Aprovisionamiento y protección de recursos.
• Gestión de parches y vulnerabilidades
• Gestión del cambio
• Respuesta al incidente
• Investigaciones
• Planificación de recuperación ante desastres
• Estrategias de recuperación ante desastres
• Implementación de recuperación ante desastres

Módulo 8: Seguridad de desarrollo de software

• Principios de seguridad en el ciclo de vida del sistema.
• Principios de seguridad en el ciclo de vida del desarrollo de software
• Seguridad de la base de datos en el desarrollo de software
• Controles de seguridad en el entorno de desarrollo.
• Evaluación de la eficacia de la seguridad del software

Para garantizar su éxito en este curso, se recomienda para los estudiantes que hayan obtenido las certificaciones CompTIA® Network + ® o Security + ® o que posean experiencia profesional equivalente al ingresar a la capacitación CISSP.

Será beneficioso si los estudiantes tienen una o más de las siguientes certificaciones relacionadas con la seguridad o la tecnología o experiencia equivalente en la industria:

• CyberSec (CFR)
• Experto en soluciones certificadas por Microsoft (MCSE)
• Cisco Certified Network Professional (CCNP)
• Ingeniero certificado de Red Hat (RHCE)
• Ingeniero certificado de la Fundación Linux (LFCE)
• Practicante certificado en seguridad de sistemas (SSCP®)
• Fundamentos de seguridad de GIAC (GSEC)
• Fundamentos de seguridad de la información del GIAC (GISF)
• Auditor certificado de sistemas de información (CISA ™)
• Gerente Certificado de Seguridad de la Información (CISM®)

  • Certified Information Systems Security Professional (CISSP®)

Este producto no está disponible porque no quedan existencias.

Online EN VIVO: 40 horas
Tarjetas de Reconocimiento

Proveemos soluciones de capacitación y certificaciones en Centroamérica y Ecuador para respaldar la adopción de tecnología y transformar las habilidades requeridas en el mundo empresarial.

  • CURSOS

  • NOSOTROS

  • BLOG

  • EVENTOS

  • TECNASA.COM

PANAMÁ:

Edificio TECNASA, Tocumen Commercial Park No. 20, Avenida Domingo Díaz, Panamá, Ciudad de Panamá.

Tel.: +507 366-6888

tecnasau.info@tecnasa.com


NICARAGUA:

Edificio El Centro Nº2, Avenida Naciones Unidas, Managua.

Tel.: +505 2222-6309

tecnasau.ni@tecnasa.com


Email: tecnasau.info@tecnasa.com

WhatsApp: +507 6618-9700

Copyright © 2020 TECNASA U Learning Centers
Escanea el código