Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Certificado
Temario del curso
DOMINIO 1: CONCEPTOS DE CIBERSEGURIDAD
- 1.1 Conocimiento de los principios de garantía de información (IA) utilizados para gestionar riesgos relacionados con el uso, procesamiento, almacenamiento y transmisión de información o datos.
- 1.2 Conocimiento de la gestión de seguridad.
- 1.3 Conocimiento de los procesos de gestión de riesgos, incluidos los pasos y métodos para evaluar riesgos.
- 1.4 Conocimiento de los objetivos y metas de tecnología de la información (TI) empresariales de la organización.
- 1.5 Conocimiento de diferentes entornos operativos de amenazas (por ejemplo, primera generación [script kiddies], segunda generación [no patrocinada por estados nacionales] y tercera generación [patrocinada por estados nacionales]).
- 1.6 Conocimiento de los principios de garantía de información (IA) y los requisitos organizacionales relevantes para la confidencialidad, integridad, disponibilidad, autenticación y no repudio.
- 1.7 Conocimiento de tácticas, técnicas y procedimientos (TTP) comunes de adversarios en el área de responsabilidad asignada (por ejemplo, TTP históricos específicos de países, capacidades emergentes).
- 1.8 Conocimiento de diferentes clases de ataques (por ejemplo, pasivos, activos, internos, cercanos, de distribución).
- 1.9 Conocimiento de leyes, políticas, procedimientos y requisitos de gobernanza relevantes.
- 1.10 Conocimiento de leyes, políticas, procedimientos o gobernanza relevantes en relación con trabajos que puedan afectar infraestructuras críticas.
DOMINIO 2: PRINCIPIOS DE ARQUITECTURA DE CIBERSEGURIDAD
- 2.1 Conocimiento de los procesos de diseño de redes, que incluyen la comprensión de objetivos de seguridad, objetivos operativos y compensaciones.
- 2.2 Conocimiento de métodos, herramientas y técnicas de diseño de sistemas de seguridad.
- 2.3 Conocimiento de acceso a redes, gestión de identidad y acceso (por ejemplo, infraestructura de clave pública [PKI]).
- 2.4 Conocimiento de principios y métodos de seguridad de tecnología de la información (TI) (por ejemplo, firewalls, zonas desmilitarizadas, cifrado).
- 2.5 Conocimiento de los métodos actuales de la industria para evaluar, implementar y diseminar herramientas y procedimientos de evaluación, monitoreo, detección y remediación de seguridad de tecnología de la información (TI), utilizando conceptos y capacidades basados en estándares.
- 2.6 Conocimiento de conceptos de arquitectura de seguridad de redes, incluyendo topología, protocolos, componentes y principios (por ejemplo, aplicación de defensa en profundidad).
- 2.7 Conocimiento de conceptos y metodología de análisis de malware.
- 2.8 Conocimiento de metodologías y técnicas de detección de intrusos para detectar intrusiones basadas en host y red mediante tecnologías de detección de intrusos.
- 2.9 Conocimiento de los principios de defensa en profundidad y de la arquitectura de seguridad de redes.
- 2.10 Conocimiento de algoritmos de cifrado (por ejemplo, Protocolo de Seguridad de Internet [IPSEC], Estándar Avanzado de Cifrado [AES], Encapsulamiento Genérico de Enrutamiento [GRE]).
- 2.11 Conocimiento de criptología.
- 2.12 Conocimiento de metodologías de cifrado.
- 2.13 Conocimiento de cómo fluye el tráfico a través de la red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [TCP/IP], Modelo de Interconexión de Sistemas Abiertos [OSI]).
- 2.14 Conocimiento de protocolos de red (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet
DOMINIO 3: SEGURIDAD DE RED, SISTEMA, APLICACIÓN Y DATOS
- 3.1 Conocimiento de herramientas de defensa de redes informáticas (CND) y evaluación de vulnerabilidades, incluyendo herramientas de código abierto y sus capacidades.
- 3.2 Conocimiento de técnicas básicas de administración de sistemas, endurecimiento de redes y sistemas operativos.
- 3.3 Conocimiento de riesgos asociados con la virtualización.
- 3.4 Conocimiento de principios, herramientas y técnicas de pruebas de penetración (por ejemplo, metasploit, neosploit).
- 3.5 Conocimiento de principios, modelos, métodos (por ejemplo, monitoreo de rendimiento de sistemas de extremo a extremo) y herramientas de gestión de sistemas de red.
- 3.6 Conocimiento de conceptos de tecnología de acceso remoto.
- 3.7 Conocimiento de conceptos de administración de sistemas.
- 3.8 Conocimiento de la línea de comandos de Unix.
- 3.9 Conocimiento de amenazas y vulnerabilidades de seguridad de sistemas y aplicaciones.
- 3.10 Conocimiento de principios de gestión del ciclo de vida del sistema, incluyendo seguridad y usabilidad del software.
- 3.11 Conocimiento de requisitos específicos de sistemas locales (por ejemplo, sistemas de infraestructura crítica que pueden no utilizar tecnología de la información [TI] estándar) para seguridad, rendimiento y confiabilidad.
- 3.12 Conocimiento de amenazas y vulnerabilidades de seguridad de sistemas y aplicaciones (por ejemplo, desbordamiento de búfer, código móvil, cross-site scripting, Procedural Language/Structured Query Language [PL/SQL] e inyecciones, condiciones de carrera, canales encubiertos, replay, ataques orientados a retorno, código malicioso).
- 3.13 Conocimiento de la dinámica social de los atacantes informáticos en un contexto global.
- 3.14 Conocimiento de técnicas de gestión de configuración segura.
- 3.15 Conocimiento de capacidades y aplicaciones de equipos de red, incluidos concentradores, enrutadores, conmutadores, puentes, servidores, medios de transmisión y hardware relacionado.
- 3.16 Conocimiento de métodos, principios y conceptos de comunicación que apoyan la infraestructura de red.
- 3.17 Conocimiento de los protocolos de red comunes (por ejemplo, Protocolo de Control de Transmisión y Protocolo de Internet [TCP/IP]) y servicios (por ejemplo, web, correo, Sistema de Nombres de Dominio [DNS]) y cómo interactúan para proporcionar comunicaciones de red.
- 3.18 Conocimiento de diferentes tipos de comunicación de red (por ejemplo, Red de Área Local [LAN], Red de Área Amplia [WAN], Red de Área Metropolitana [MAN], Red de Área Local Inalámbrica [WLAN], Red de Área Amplia Inalámbrica [WWAN]).
- 3.19 Conocimiento de tecnologías de virtualización y desarrollo y mantenimiento de máquinas virtuales.
- 3.20 Conocimiento de vulnerabilidades de aplicaciones.
- 3.21 Conocimiento de principios y métodos de garantía de información (IA) aplicables al desarrollo de software.
- 3.22 Conocimiento de evaluación de riesgos y amenazas.
DOMINIO 4: RESPUESTA A INCIDENTES
- 4.1 Conocimiento de categorías de incidentes, respuestas a incidentes y cronogramas para respuestas.
- 4.2 Conocimiento de planes de recuperación ante desastres y continuidad de operaciones.
- 4.3 Conocimiento de copias de seguridad de datos, tipos de copias de seguridad (por ejemplo, completas, incrementales) y conceptos y herramientas de recuperación.
- 4.4 Conocimiento de metodologías de respuesta y manejo de incidentes.
- 4.5 Conocimiento de herramientas de correlación de eventos de seguridad.
- 4.6 Conocimiento de las implicaciones investigativas de hardware, sistemas operativos y tecnologías de red.
- 4.7 Conocimiento de procesos para el decomiso y preservación de evidencia digital (por ejemplo, cadena de custodia).
- 4.8 Conocimiento de tipos de datos de forense digital y cómo reconocerlos.
- 4.9 Conocimiento de conceptos y prácticas básicas para el procesamiento de datos forenses digitales.
- 4.10 Conocimiento de tácticas, técnicas y procedimientos (TTP) de anti-forense.
- 4.11 Conocimiento de configuraciones comunes de herramientas forenses y aplicaciones de soporte (por ejemplo, VMWare, Wireshark).
- 4.12 Conocimiento de métodos de análisis de tráfico de red.
- 4.13 Conocimiento de qué archivos del sistema (por ejemplo, archivos de registro, archivos de registro del registro, archivos de configuración) contienen información relevante y dónde encontrar esos archivos del sistema.
DOMINIO 5: SEGURIDAD DE TECNOLOGÍA EN EVOLUCIÓN
- 5.1 Conocimiento de tecnologías de información (TI) y tecnologías de seguridad de información nuevas y emergentes.
- 5.2 Conocimiento de problemas, riesgos y vulnerabilidades de seguridad emergentes.
- 5.3 Conocimiento de riesgos asociados con la computación móvil.
- 5.4 Conocimiento de conceptos de nube relacionados con datos y colaboración.
- 5.5 Conocimiento de riesgos de mover aplicaciones e infraestructura a la nube.
- 5.6 Conocimiento de riesgos asociados con la externalización.
- 5.7 Conocimiento de procesos y prácticas de gestión de riesgos de la cadena de suministro.
Requerimientos
No hay requisitos previos establecidos para asistir a este curso
28 Horas
Testimonios (4)
El formador fue útil.
Attila - Lifial
Curso - Compliance and the Management of Compliance Risk
Traducción Automática
aprendiendo sobre Basilea
Daksha Vallabh - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Traducción Automática
Velocidad de respuesta y comunicación
Bader Bin rubayan - Lean Business Services
Curso - ISO/IEC 27001 Lead Implementer
Traducción Automática
La optimización de riesgos es más clara que los otros temas
Munirah Alsahli - GOSI
Curso - CGEIT – Certified in the Governance of Enterprise IT
Traducción Automática