Laboris.net

Curso relacionado
  •  SEAS, Estudios Superiores Abiertos SEAS, Estudios Superiores Abiertos
    PRECIO: A consultar
    MÁSTER:Online

    Requisitos: - Ser mayor de 18 años.En este caso se expide el título de “Experto” - Estar en posesión del título de Bachiller, Técnico Superior de Formación Profesional, ser mayor de 25 años con al menos 1 año de experiencia profesional acreditada y...

Curso Online - Bootcamp CISSP

Campus virtual Aula 25 - U.T.N.
Campus virtual Aula 25 - U.T.N.

Curso Online

Precio: 599 €
Duración: 20 días

Resumen del curso

Este curso, conocido como Bootcamp CISSP, está orientado a hacer conocer el cuerpo de estudio (CBK) de CISSP (Certified Information System Security Professional), la certificación de Seguridad de la Información más aceptada por los profesionales de seguridad de todo el mundo.

A quién va dirigido: CIO, CSO, administradores de IT, responsables de seguridad de la información, analistas de riesgo, área de auditoría y cualquier persona interesada en conocer la certificación CISSP y su alcance.

Temario completo de este curso

Introducción

  • Información sobre ISC2 y la Certificación CISSP
  • Inscripción y procedimiento para la inscripción en la Certificación

Dominio 1 - Security and Risk Management

  1. The Big Three
  2. Clasificación de la información
  3. Políticas de seguridad. Estándares. Normas (Guidelines). Baselines.
  4. Procedimientos
  5. Roles y responsabilidad
  6. Administración y gestión de riesgos
  7. Análisis Cuantitativo vs Análisis Cualitativo
  8. Administración y control de cambios
  9. Modelado de amenazas
  10. ISO 27000 y SGSI
  11. Computer Crime
  12. Ética
  13. Leyes de los EE.UU.
  14. Investigación y Evidencia
  15. Respuesta a Incidentes
  16. Examen de 20 preguntas

Dominio 2 - Asset Security

  1. Evaluación de Activos
  2. Arquitectura de Computadoras
  3. Mecanismos de Protección
  4. Modos de Seguridad
  5. Guías de Evaluación
  6. Certificación vs Acreditación
  7. Concientización y Awareness
  8. Roles y Responsabilidades
  9. Políticas y Prácticas de Empleo
  10. Tipos de Ataques
  11. Examen de 20 preguntas

Dominio 3 - Security Engineering

  1. Trusted Computing Base
  2. Criterios de evaluación
  3. Modelos de Seguridad
  4. Cloud Computing
  5. Historia de la Criptografía y Conceptos Básicos
  6. Algoritmos clásicos
  7. Matemática Binaria y usos de la Criptografía
  8. Tipos de Algoritmos
  9. Algoritmos de Clave Privada y Clave Pública
  10. Hashing
  11. Tipos de ataques criptográficos
  12. Firma Digital y HMAC
  13. PKI
  14. Examen de 20 preguntas

Dominio 4 - Telecommunications and Network Security

  1. Modelo de Referencia OSI
  2. Medios y Protocolos de Transmisión
  3. Cableado
  4. Topologías y Métodos de Acceso
  5. Protocolos TCP/IP y comparación con OSI
  6. Dispositivos LAN
  7. Tecnologías WAN
  8. Tecnologías Wi-Fi
  9. Acceso Remoto
  10. Protocolos Wireless
  11. Ataques y Abusos de Red
  12. Examen de 20 preguntas

Dominio 5 - Identity and Access Management

  1. Tipos de control de acceso
  2. Implementación de control de acceso
  3. Identificación, autenticación, autorización y auditoría (AAA)
  4. Técnicas de identificación y autenticación
  5. Utilización de Passwords
  6. Sistemas Biométricos
  7. Single Sign On (SSO)
  8. Kerberos y otros protocolos SSO
  9. Modelos de control de acceso
  10. Administración de control de acceso
  11. Monitoreo, Auditoría y Logs
  12. Sistemas de Detección de Intrusos (IDS e IPS)
  13. Examen 20 preguntas

Dominio 6 - Security Assessment and Testing

  1. Amenazas y Ataques
  2. Análisis de Impacto de Negocio (BIA)
  3. Requerimientos
  4. Formación de un Equipo de trabajo
  5. Bussiness Continuity Plan (BCP)
  6. Tipos de Backups
  7. Documentación
  8. Testing
  9. Examen 20 preguntas

Dominio 7 - Operations Security

  1. Gestión administrativa
  2. Evaluación de productos
  3. Controles
  4. Seguridad en servicios
  5. Antivirus Management
  6. Métodos de ataque y Auditoría
  7. Protección Perimetral
  8. Sistemas de Vigilancia y Detección
  9. Requerimientos de un centro de cómputos
  10. Prevención, Detección y Supresión de Incendios
  11. Examen 20 preguntas

Dominio 8 - Security Software Development Lifecycle

  1. Paradigmas de Desarrollo de Aplicaciones
  2. Modelos de Desarrollo de Aplicaciones
  3. Software Capability Maturity Model (CMM)
  4. Bases de Datos
  5. Mantenimiento y Soporte
  6. Códigos Maliciosos
  7. Examen 20 preguntas
 
ver temario completo
 
  

Más cursos relacionados de Informática y tecnología

Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies

SCM Spain © 2024 EMAGISTER Servicios de formación, S.L.