Seguridad informática para empresas TIC. Preparación para el examen de Certificación oficial CISSP de (ISC)2
Precio
1200 € -
Cursos de especialización,
Presencial de 40 horas
|
Sedes de realización del curso: Burgos
La certificación CISSP ha sido desarrollada por la institución (ISC)2, fundada en 1989, con el fin de validar los conocimientos de los expertos en seguridad y asegurar su formación continua.
La certificación se considera la máxima acreditación en seguridad informática y únicamente se otorga a aquellos profesionales que cumplen estrictamente una serie de requisitos:
- Superar con éxito un completo examen, que abarca 10 dominios de la seguridad, designados y definidos por (ISC)2.
- Poseer al menos 4 años de experiencia en el campo de la seguridad informática.
- Adherirse y aceptar el código ético de (ISC)2.
- Ser avalados por un profesional ya certificado CISSP.
Ninguno.
http://www.particulares.cecyl.es/curso/Certificacion-oficial-CISSP/
I. Prácticas de Gestión de la Seguridad: Identificación de los activos de una organización y desarrollo, documentación e implementación de políticas, estándares, procedimientos y guías:
1.1. Conceptos y objetivos.
1.2. Gestión del riesgo.
1.3. Procedimientos y políticas. 1.4. Clasificación de la información.
1.5. Responsabilidades y roles en la seguridad de la información.
1.6. Concienciación en la seguridad de la información.
2. Arquitectura y Modelos de Seguridad: Conceptos, principios, estructuras y estándares empleados para diseñar, monitorizar y asegurar sistemas, equipos, redes, aplicaciones y controles usados para reforzar los diversos niveles de la disponibilidad, integridad y confidencialidad:
2.1. Conceptos de control y seguridad.
2.2. Modelos de seguridad.
2.3. Criterios de evaluación.
2.4. Seguridad en entornos
cliente/servidor y host.
2.5. Seguridad y arquitectura de redes.
2.6. Arquitectura de la seguridad IP.
3. Sistemas y Metodología de Control de Acceso: Conjunto de mecanismos que permiten crear una arquitectura segura para proteger los activos de los sistemas de Información:
3.1. Conceptos y tópicos.
3.2. Identificación y autenticación.
3.3. Equipo de e-security.
3.4. Single sign-on.
3.5. Acceso centralizado / descentralizado / distribuido.
3.6. Metodologías de control.
3.7. Monitorización y tecnologías de control de acceso.
4. Seguridad en el Desarrollo de Aplicaciones y Sistemas: Define el entorno donde se diseña y desarrolla el software y engloba la importancia crítica del software dentro de la seguridad de los sistemas de información:
4.1. Definiciones.
4.2. Amenazas y metas de seguridad.
4.3. Ciclo de vida.
4.4. Arquitecturas seguras.
4.5. Control de cambios.
4.6. Medidas de seguridad y desarrollo de aplicaciones.
4.7. Bases de datos y data warehousing.
4.8. Knowledge-based systems.
5. Seguridad de las Operaciones: Usado para identificar los controles sobre el hardware, medios y los operadores y administrador con privilegios de acceso a algún tipo de recurso:
5.1. Recursos.
5.2. Privilegios.
5.3. Mecanismos de control.
5.4. Abusos potenciales.
5.5. Controles apropiados.
5.6. Principios.
6. Criptografía: Los principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad:
6.1. Historia y definiciones.
6.2. Aplicaciones y usos de la criptografía.
6.3. Protocolos y estándares.
6.4. Tecnologías básicas.
6.5. Sistemas de cifrado.
6.6. Criptografía simétrica / asimétrica.
6.7. Firma digital.
6.8. Seguridad en el correo electrónico e Internet empleando encriptación.
6.9. Gestión de claves.
6.10. Infraestructuras de clave pública (PKI).
6.11. Ataques y criptoanálisis. 6.12. Cuestiones legales en la exportación de criptografía.
7. Seguridad Física: Técnicas de protección de instalaciones, incluyendo los recursos de los sistemas de información:
7.1. Gestión de las instalaciones.
7.2. Seguridad del personal.
7.3. Defensa en profundidad.
7.4. Controles físicos.
8. Seguridad en Internet, Redes y Telecomunicaciones: Incluye los dispositivos de la red, los métodos de transmisión, formatos de transporte, medidas de seguridad y autenticación:
8.1. Gestión de la seguridad en la comunicaciones.
8.2. Protocolos de red.
8.3. Identificación y autenticación.
8.4. Comunicación de datos.
8.5. Seguridad de Internet y Web. 8.6. Métodos de ataque.
8.7. Seguridad en Multimedia.
9. Recuperación ante Desastres y Planificación de la Continuidad del Negocio: Dirige la preservación del negocio en el caso de producirse situaciones de parada para la restauración de las operaciones:
9.1. Conceptos de recuperación ante desastres y de negocio.
9.2. Procesos de planificación de la recuperación.
9.3. Gestión del software.
9.4. Análisis de Vulnerabilidades. 9.5. Desarrollo, mantenimiento y testing de planes. 9.6. Prevención de desastres.
10. Leyes, investigaciones y Ética: Engloba las leyes y regulaciones de los crímenes informáticos, las técnicas y medidas de investigación, recuperación de evidencias y códigos éticos:
10.1. Leyes y regulaciones.
10.2. Gestión de incidentes.
10.3. Gestión de la respuesta ante incidentes.
10.4. Conducción de investigaciones.
10.5. Ética en la seguridad de la información.
10.6. Código ético del (ISC)²
- Curso superior en seguridad informática Cursos de especialización OnLine de SEAS Estudios Superiores Abiertos
- Curso de Administración y Gestión de la Seguridad Informática Cursos de especialización OnLine de SEAS Estudios Superiores Abiertos
- Curso de Preparación para la Obtención del Título Oficial de Técnico Superior en Secretariado Formación Reglada OnLine de UOCx
- Certificado en Microsoft MTA 98-366 Fundamentos de Redes Cursos de especialización OnLine de Master-D
- Curso Práctico de Scrum y JIRA y Certificación PSM-I Cursos de especialización OnLine de ACEDIS Formación
- Curso ITIL® Foundations 2011 (Fundamentos ITIL® versión 2011) Cursos de especialización Presencial de CAS Training
- PMP Prep. Simulación del Examen Cursos de especialización Presencial de La Salle Barcelona
- Curso ITIL® Foundations 2011 (Fundamentos ITIL® versión 2011) (Presencial por Videoconferencia) Cursos de especialización Presencial de CAS Training
- Curso de Preparación para la Certificación PMP-PMI Cursos de especialización OnLine de Escuela de Negocios y Formacion Continua - ENFOC
- Máster en Bolsa y Mercados Financieros Masters y Postgrados Presencial de EAE Distancia Semipresencial
El curso Seguridad informática para empresas TIC. Preparación para el examen de Certificación oficial CISSP de (ISC)2 está en nuestro Buscador de Cursos y Masters desde el 27/08/2012.
- Nuestros Servicios
- Publicidad para Centros de Formación
- Formación Cooperativa
- Alquiler de Aula Virtual
- Nuestra Empresa
- Portal Formativo S.L.U.
- Plataforma de Teleformación
- Formas de Contacto
- info@portalformativo.com
- 902 922245
- © 2002-2024 Portal Formativo S.L.U.
- B-27303494