Temario del curso
Control de Acceso
Arquitectura de seguridad que protege los activos de sus sistemas:
- Conceptos, metodologías y técnicas
- Efectividad
- Ataques
Telecomunicaciones y Seguridad de Redes
Estructuras de red, métodos de transmisión, formatos de transporte y medidas de seguridad que proporcionan disponibilidad, integridad y confidencialidad:
- Arquitectura y diseño de redes
- Canalles de comunicación
- Componentes de red
- Ataques a redes
Gobernanza de la Seguridad de la Información y Gestión de Riesgos
Identificación de los activos de información de una organización, y el desarrollo, documentación e implementación de políticas, estándares, procedimientos y directrices:
- Gobernanza y política de seguridad
- Clasificación y propiedad de la información
- Acuerdos contractuales y procesos de adquisiciones
- Conceptos de gestión de riesgos
- Seguridad del personal
- Educación, capacitación y concientización en seguridad
- Certificación y acreditación
Seguridad en el Desarrollo de Software
Los controles encontrados en los sistemas y software de aplicaciones, y su desarrollo:
- Ciclo de vida de desarrollo de sistemas (SDLC)
- Entorno de aplicación y controles de seguridad
- Efectividad de la seguridad de las aplicaciones
Criptografía
Los principios, medios y métodos para ocultar información; para garantizar su integridad, confidencialidad y autenticidad:
- Conceptos de cifrado
- Firmas digitales
- Ataques criptoanalíticos
- Infraestructura de Clave Pública (PKI)
- Alternativas de ocultamiento de información
Arquitectura y Diseño de Seguridad
Los conceptos, principios, estructuras y estándares utilizados para diseñar, implementar, monitorear y asegurar sistemas operativos, equipos, redes y aplicaciones:
- Conceptos fundamentales de los modelos de seguridad
- Capacidades de los sistemas de información (por ejemplo, protección de memoria, virtualización)
- Principios de contramedidas
- Vulnerabilidades y amenazas (por ejemplo, computación en la nube, agregación, control de flujo de datos)
Operaciones de Seguridad (anteriormente 'Seguridad de Operaciones')
Controles sobre hardware, medios y operadores con privilegios de acceso:
- Protección de recursos
- Respuesta a incidentes
- Prevención y respuesta a ataques
- Gestión de parches y vulnerabilidades
Planificación de Continuidad del Negocio y Recuperación ante Desastres
Cómo mantener las operaciones del negocio frente a interrupciones graves:
- Análisis de impacto en el negocio
- Estrategia de recuperación
- Proceso de recuperación ante desastres
- Brindar capacitación
Legislación, Regulaciones, Investigaciones y Cumplimiento
Leyes sobre delitos informáticos, investigación y cómo reunir evidencia:
- Cuestiones legales
- Investigaciones
- Procedimientos forenses
- Requisitos y procedimientos de cumplimiento
Seguridad Física (Ambiental)
Cómo proteger los recursos y la información sensible de su negocio:
- Consideraciones de diseño de sitios o instalaciones
- Seguridad perimetral
- Seguridad interna
- Seguridad de instalaciones
Requerimientos
Para asistir a la Revisión del CBK del CISSP, no es necesario contar con la experiencia previa requerida para el examen. Está disponible para cualquier persona que trabaje en el campo de las TI y la seguridad de la información, y tiene como objetivo brindarle una comprensión profunda de la seguridad de la información, incluso si no tiene la intención de presentarse al examen.
Si tiene la intención de presentarse al examen:
Candidatos al CISSP:
Deben tener un mínimo de cinco años de experiencia laboral profesional directa a tiempo completo en seguridad en dos o más de los diez dominios del CBK del CISSP de (ISC)²®, o cuatro años de experiencia laboral profesional directa a tiempo completo en seguridad en dos o más de los diez dominios del CBK del CISSP, con un título universitario.
Asociado de (ISC)² para CISSP:
La condición de Asociado de (ISC)² está disponible para aquellos que tienen conocimientos en áreas clave de los conceptos de la industria pero carecen de la experiencia laboral. Como candidato, puede presentarse al examen CISSP y suscribirse al Código de Ética de (ISC)²; sin embargo, para obtener la credencial CISSP deberá adquirir los años necesarios de experiencia profesional requerida, proporcionar evidencia y ser avalado por un miembro de (ISC)² en buen estado. Si está trabajando para obtener esta credencial, tendrá un máximo de seis años desde la fecha de aprobación del examen para adquirir los cinco años de experiencia profesional necesarios. Para más información, consulte: www.isc2.org
Testimonios (5)
Lo que más me gustó de la formación fue que proporcionó un buen resumen, abarcando los conceptos principales de manera clara y estructurada.
Victor Castano - NTT Data
Curso - Certified Information System Security Professional (CISSP) CBK Review
Hazem tiene una experiencia muy reciente en la realización del examen y conoce los aspectos engañosos y la forma en que ISC estructura sus preguntas.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Certified Information System Security Professional (CISSP) CBK Review
Traducción Automática
Todo - gracias
Akram Amin - Injazat
Curso - Certified Information System Security Professional (CISSP) CBK Review
Traducción Automática
El instructor Hany fue fantástico, muy amable al responder preguntas y devolvernos respuestas cuando no las tenía en el momento de la pregunta.
Levon Petrosyan - Crunchyroll
Curso - Certified Information System Security Professional (CISSP) CBK Review
Traducción Automática
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.
Andreas Rhein
Curso - Certified Information System Security Professional (CISSP) CBK Review
Traducción Automática