Cursos y Masters de Enseñanza Europea de Formacion Cursos y Masters de Centro de Estudios Aeronáuticos S.L Cursos y Masters de ISED Cursos y Masters de Campus Training Cursos y Masters de Spa Zenter Formación Cursos y Masters de CESMA Business School Cursos y Masters de Isefi Cursos y Masters de Instituto Superior de Arte -  I ART Cursos y Masters de Escuela de Diseño y Moda ISA Cursos y Masters de La Salle - Centro de Estudios Universitarios OnLine

Seguridad informática para empresas TIC. Preparación para el examen de Certificación oficial CISSP de (ISC)2

Precio 1200 € - Cursos de especialización, Presencial de 40 horas
 
Justificación/Descripción del curso:

Sedes de realización del curso: Burgos

La certificación CISSP ha sido desarrollada por la institución (ISC)2, fundada en 1989, con el fin de validar los conocimientos de los expertos en seguridad y asegurar su formación continua.

La certificación se considera la máxima acreditación en seguridad informática y únicamente se otorga a aquellos profesionales que cumplen estrictamente una serie de requisitos:

- Superar con éxito un completo examen, que abarca 10 dominios de la seguridad, designados y definidos por (ISC)2.
- Poseer al menos 4 años de experiencia en el campo de la seguridad informática.
- Adherirse y aceptar el código ético de (ISC)2.
- Ser avalados por un profesional ya certificado CISSP.

Requisitos de acceso al curso:

Ninguno.
http://www.particulares.cecyl.es/curso/Certificacion-oficial-CISSP/

Temario cubierto por el curso:

I. Prácticas de Gestión de la Seguridad: Identificación de los activos de una organización y desarrollo, documentación e implementación de políticas, estándares, procedimientos y guías:

1.1. Conceptos y objetivos.
1.2. Gestión del riesgo.
1.3. Procedimientos y políticas. 1.4. Clasificación de la información.
1.5. Responsabilidades y roles en la seguridad de la información.
1.6. Concienciación en la seguridad de la información.

2. Arquitectura y Modelos de Seguridad: Conceptos, principios, estructuras y estándares empleados para diseñar, monitorizar y asegurar sistemas, equipos, redes, aplicaciones y controles usados para reforzar los diversos niveles de la disponibilidad, integridad y confidencialidad:

2.1. Conceptos de control y seguridad.
2.2. Modelos de seguridad.
2.3. Criterios de evaluación.
2.4. Seguridad en entornos
cliente/servidor y host.
2.5. Seguridad y arquitectura de redes.
2.6. Arquitectura de la seguridad IP.

3. Sistemas y Metodología de Control de Acceso: Conjunto de mecanismos que permiten crear una arquitectura segura para proteger los activos de los sistemas de Información:

3.1. Conceptos y tópicos.
3.2. Identificación y autenticación.
3.3. Equipo de e-security.
3.4. Single sign-on.
3.5. Acceso centralizado / descentralizado / distribuido.
3.6. Metodologías de control.
3.7. Monitorización y tecnologías de control de acceso.

4. Seguridad en el Desarrollo de Aplicaciones y Sistemas: Define el entorno donde se diseña y desarrolla el software y engloba la importancia crítica del software dentro de la seguridad de los sistemas de información:
4.1. Definiciones.
4.2. Amenazas y metas de seguridad.
4.3. Ciclo de vida.
4.4. Arquitecturas seguras.
4.5. Control de cambios.
4.6. Medidas de seguridad y desarrollo de aplicaciones.
4.7. Bases de datos y data warehousing.
4.8. Knowledge-based systems.

5. Seguridad de las Operaciones: Usado para identificar los controles sobre el hardware, medios y los operadores y administrador con privilegios de acceso a algún tipo de recurso:

5.1. Recursos.
5.2. Privilegios.
5.3. Mecanismos de control.
5.4. Abusos potenciales.
5.5. Controles apropiados.
5.6. Principios.

6. Criptografía: Los principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad:

6.1. Historia y definiciones.
6.2. Aplicaciones y usos de la criptografía.
6.3. Protocolos y estándares.
6.4. Tecnologías básicas.
6.5. Sistemas de cifrado.
6.6. Criptografía simétrica / asimétrica.
6.7. Firma digital.
6.8. Seguridad en el correo electrónico e Internet empleando encriptación.
6.9. Gestión de claves.
6.10. Infraestructuras de clave pública (PKI).
6.11. Ataques y criptoanálisis. 6.12. Cuestiones legales en la exportación de criptografía.

7. Seguridad Física: Técnicas de protección de instalaciones, incluyendo los recursos de los sistemas de información:

7.1. Gestión de las instalaciones.
7.2. Seguridad del personal.
7.3. Defensa en profundidad.
7.4. Controles físicos.

8. Seguridad en Internet, Redes y Telecomunicaciones: Incluye los dispositivos de la red, los métodos de transmisión, formatos de transporte, medidas de seguridad y autenticación:

8.1. Gestión de la seguridad en la comunicaciones.
8.2. Protocolos de red.
8.3. Identificación y autenticación.
8.4. Comunicación de datos.
8.5. Seguridad de Internet y Web. 8.6. Métodos de ataque.
8.7. Seguridad en Multimedia.

9. Recuperación ante Desastres y Planificación de la Continuidad del Negocio: Dirige la preservación del negocio en el caso de producirse situaciones de parada para la restauración de las operaciones:

9.1. Conceptos de recuperación ante desastres y de negocio.
9.2. Procesos de planificación de la recuperación.
9.3. Gestión del software.
9.4. Análisis de Vulnerabilidades. 9.5. Desarrollo, mantenimiento y testing de planes. 9.6. Prevención de desastres.

10. Leyes, investigaciones y Ética: Engloba las leyes y regulaciones de los crímenes informáticos, las técnicas y medidas de investigación, recuperación de evidencias y códigos éticos:

10.1. Leyes y regulaciones.
10.2. Gestión de incidentes.
10.3. Gestión de la respuesta ante incidentes.
10.4. Conducción de investigaciones.
10.5. Ética en la seguridad de la información.
10.6. Código ético del (ISC)²

Cursos relacionados con el actual por su contenido:
Puede ver otros cursos relacionados en las categorías:
Otros datos del Curso:

El curso Seguridad informática para empresas TIC. Preparación para el examen de Certificación oficial CISSP de (ISC)2 está en nuestro Buscador de Cursos y Masters desde el 27/08/2012.

Etiquetas del curso: