Formación : CISSP, seguridad de la SI, preparación para la certificación

CISSP, seguridad de la SI, preparación para la certificación

Descargar en formato pdf Compartir este curso por correo electrónico 2


Este curso detalla los conceptos de seguridad necesarios para obtener la certificación CISSP. Le preparará para el examen cubriendo todo el Common Body of Knowledge (CBK), el núcleo de conocimientos de seguridad definido por el International Information Systems Security Certification Consortium (ISC)².


Abierta
In-company
A medida

Curso práctico presencial o en clase a distancia

Ref. CIS
Precio : Contacto
  5d - 35h00




Este curso detalla los conceptos de seguridad necesarios para obtener la certificación CISSP. Le preparará para el examen cubriendo todo el Common Body of Knowledge (CBK), el núcleo de conocimientos de seguridad definido por el International Information Systems Security Certification Consortium (ISC)².

Público afectado
Responsables de seguridad de los SI o cualquier otra persona con un papel en la política de seguridad de los SI.

Requisitos previos
Conocimientos básicos de redes y sistemas operativos, así como de seguridad de la información. Conocimientos básicos de normas de auditoría y continuidad de las actividades.

Programa de la formación

La seguridad de la SI y el CBK (ISC)²

  • Seguridad de los sistemas de información.
  • ¿Por qué la certificación CISSP?
  • Presentación del ámbito cubierto por el CBK.

Gestión de la seguridad y seguridad operativa

  • Prácticas de gestión de la seguridad. Redacción de políticas, directivas, procedimientos y normas de seguridad.
  • El programa de concienciación sobre seguridad, las prácticas de gestión, la gestión de riesgos, etc.
  • Seguridad operativa: medidas preventivas, de detección y correctivas, funciones y responsabilidades de todos los implicados.
  • Buenas prácticas, seguridad a la hora de contratar personal, etc.

Arquitectura, modelos de seguridad y control de acceso

  • Arquitectura y modelos de seguridad: arquitectura de sistemas, modelos teóricos de seguridad de la información.
  • Métodos de evaluación de sistemas, modos de seguridad operativa, etc.
  • Sistemas y metodologías de control de acceso. Categorías y tipos de control de acceso.
  • Acceso a datos y sistemas, sistemas de prevención de intrusiones (IPS) y sistemas de detección de intrusiones (IDS).
  • Registros de auditoría, amenazas y ataques relacionados con el control de acceso, etc.

Criptografía y seguridad en el desarrollo

  • Criptografía. Conceptos, criptografía simétrica y asimétrica.
  • Funciones hash, infraestructura de clave pública, etc.
  • Seguridad en el desarrollo de aplicaciones y sistemas. Bases de datos y almacenes de datos.
  • Ciclo de desarrollo, programación orientada a objetos, sistemas expertos, inteligencia artificial, etc.

Telecomunicaciones y seguridad de las redes

  • Seguridad en redes y telecomunicaciones. Conceptos básicos, modelo TCP/IP, equipos de red y seguridad.
  • Protocolos de seguridad, ataques a redes, copias de seguridad de datos, tecnologías inalámbricas, VPN...

Continuidad de las actividades, legislación, ética y seguridad física

  • Continuidad de la actividad y planificación de la recuperación en caso de catástrofe.
  • Plan de continuidad de la actividad, plan de recuperación en caso de catástrofe.
  • Medidas de emergencia, programa de formación y sensibilización, comunicación de crisis, ejercicios y pruebas.
  • Derecho, investigación y ética: derecho civil, penal y administrativo, propiedad intelectual.
  • El marco jurídico de las investigaciones, las normas que rigen la admisibilidad de las pruebas, etc.
  • Seguridad física. Amenazas y vulnerabilidades vinculadas al entorno de un lugar, perímetro de seguridad.
  • Requisitos de disposición, vigilancia de los locales, protección del personal, etc.


Certificación
Para obtener la certificación, debe registrarse en el sitio web del ISC2 y presentar una solicitud de elegibilidad.