Formación Laboris
Curso relacionado

Curso de CISSP Certified Information Systems Security Professional

Internet Security Auditors
Internet Security Auditors

Curso Presencial en Barcelona (Barcelona)

Precio: 3.062 €
Duración: 40 horas

Resumen del curso

La certificación CISSP proporciona a los profesionales de la Seguridad de una objetiva validez y profesionalidad reconocida a nivel internacional. La certificación demuestra un conocimiento avanzado dentro de los 10 dominios del (ISC)² CISSP CBK.

Información adicional

Dirigido a técnicos y consultores en seguridad, responsables de seguridad y administradores de red o de sistemas y en general a todo aquel que desea certificar sus conocimientos en el campo de la Seguridad.

 
ver información adicional
 

Temario completo de este curso

I. Prácticas de Gestión de la Seguridad: Identificación de los activos de una organización y desarrollo, documentación e implementación de políticas, estándares, procedimientos y guías:

o Conceptos y objetivos
o Gestión del riesgo
o Procedimientos y políticas.
o Clasificación de la información
o Responsabilidades y roles en la seguridad de la información
o Concienciación en la seguridad de la información

II. Arquitectura y Modelos de Seguridad: Conceptos, principios, estructuras y estándares empleados para diseñar, monitorizar y asegurar sistemas, equipos, redes, aplicaciones y controles usados para reforzar los diversos niveles de la disponibilidad, integridad y confidencialidad:

o Conceptos de control y seguridad
o Modelos de seguridad
o Criterios de evaluación
o Seguridad en entornos cliente/servidor y host
o Seguridad y arquitectura de redes
o Arquitectura de la seguridad IP

III. Sistemas y Metodología de Control de Acceso: Conjunto de mecanismos que permiten crear una arquitectura segura para proteger los activos de los sistemas de información:

o Conceptos y tópicos
o Identificación y autenticación
o Equipo de e-security.
o Single sign-on
o Acceso centralizado / descentralizado / distribuido
o Metodologías de control
o Monitorización y tecnologías de control de acceso

IV. Seguridad en el Desarrollo de Aplicaciones y Sistemas: Define el entorno donde se diseña y desarrolla el software y engloba la importancia crítica del software dentro de la seguridad de los sistemas de información:

o Definiciones
o Amenazas y metas de seguridad
o Ciclo de vida
o Arquitecturas seguras
o Control de cambios
o Medidas de seguridad y desarrollo de aplicaciones
o Bases de datos y data warehousing
o Knowledge-based systems

V. Seguridad de las Operaciones: Usado para identificar los controles sobre el hardware, medios y los operadores y administrador con privilegios de acceso a algún tipo de recurso:

o Recursos
o Privilegios
o Mecanismos de control
o Abusos potenciales
o Controles apropiados
o Principios

VI. Criptografía: Los principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad:

o Historia y definiciones
o Aplicaciones y usos de la criptografía
o Protocolos y estándares
o Tecnologías básicas
o Sistemas de encriptación
o Criptografía simétrica / asimétrica
o Firma digital
o Seguridad en el correo electrónico e Internet empleando encriptación
o Gestión de claves
o Public key infrastructure (PKI)
o Ataques y criptoanálisis
o Cuestiones legales en la exportación de criptografía

VII. Seguridad Física: Técnicas de protección de instalaciones, incluyendo los recursos de los sistemas de información:

o Gestión de las instalaciones
o Seguridad del personal
o Defensa en profundidad
o Controles físicos

VIII. Seguridad en Internet, Redes y Telecomunicaciones: Incluye los dispositivos de la red, los métodos de transmisión, formatos de transporte, medidas de seguridad y autenticación:

o Gestión de la seguridad en la comunicaciones:
o Protocolos de red
o Identificación y autenticación
o Comunicación de datos
o Seguridad de Internet y Web
o Métodos de ataque
o Seguridad en Multimedia

IX. Recuperación ante Desastres y Planificación de la Continuidad del Negocio: Dirige la preservación del negocio en el caso de producirse situaciones de parada para la restauración de las operaciones:

o Conceptos de recuperación ante desastres y de negocio
o Procesos de planificación de la recuperación
o Gestión del software
o Análisis de Vulnerabilidades
o Desarrollo, mantenimiento y testing de planes
o Prevención de desastres

X. Leyes, investigaciones y Ética: Engloba las leyes y regulaciones de los crímenes informáticos, las técnicas y medidas de investigación, recuperación de evidencias y códigos éticos:

o Leyes y regulaciones
o Gestión de incidentes
o Gestión de la respuesta ante incidentes
o Conducción de investigaciones
o Ética en la seguridad de la información
o Código ético del (ISC)²

 

 

 

 

 

 

 

 

 

 

 
ver temario completo
 
Recibe información de este curso
Lectiva tratará tus datos para enviar la solicitud al Centro y realizar acciones promocionales (vía email y/o teléfono). En la política de privacidad conocerás tus derechos y gestionarás la baja.

Laboris en tu móvil | Recomiéndanos | Favoritos | Ayuda | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Ofertas de empleo | Política de cookies

SCM Spain © 2018 EMAGISTER Servicios de formación, S.L.