Seguridad informática para empresas TIC. Preparación para el examen de Certificación oficial CISSP de (ISC)2
Precio
1200 € -
Cursos de especialización,
Presencial de 40 horas
|
Sedes de realización del curso: Burgos
La certificación CISSP ha sido desarrollada por la institución (ISC)2, fundada en 1989, con el fin de validar los conocimientos de los expertos en seguridad y asegurar su formación continua.
La certificación se considera la máxima acreditación en seguridad informática y únicamente se otorga a aquellos profesionales que cumplen estrictamente una serie de requisitos:
- Superar con éxito un completo examen, que abarca 10 dominios de la seguridad, designados y definidos por (ISC)2.
- Poseer al menos 4 años de experiencia en el campo de la seguridad informática.
- Adherirse y aceptar el código ético de (ISC)2.
- Ser avalados por un profesional ya certificado CISSP.
Ninguno.
http://www.particulares.cecyl.es/curso/Certificacion-oficial-CISSP/
I. Prácticas de Gestión de la Seguridad: Identificación de los activos de una organización y desarrollo, documentación e implementación de políticas, estándares, procedimientos y guías:
1.1. Conceptos y objetivos.
1.2. Gestión del riesgo.
1.3. Procedimientos y políticas. 1.4. Clasificación de la información.
1.5. Responsabilidades y roles en la seguridad de la información.
1.6. Concienciación en la seguridad de la información.
2. Arquitectura y Modelos de Seguridad: Conceptos, principios, estructuras y estándares empleados para diseñar, monitorizar y asegurar sistemas, equipos, redes, aplicaciones y controles usados para reforzar los diversos niveles de la disponibilidad, integridad y confidencialidad:
2.1. Conceptos de control y seguridad.
2.2. Modelos de seguridad.
2.3. Criterios de evaluación.
2.4. Seguridad en entornos
cliente/servidor y host.
2.5. Seguridad y arquitectura de redes.
2.6. Arquitectura de la seguridad IP.
3. Sistemas y Metodología de Control de Acceso: Conjunto de mecanismos que permiten crear una arquitectura segura para proteger los activos de los sistemas de Información:
3.1. Conceptos y tópicos.
3.2. Identificación y autenticación.
3.3. Equipo de e-security.
3.4. Single sign-on.
3.5. Acceso centralizado / descentralizado / distribuido.
3.6. Metodologías de control.
3.7. Monitorización y tecnologías de control de acceso.
4. Seguridad en el Desarrollo de Aplicaciones y Sistemas: Define el entorno donde se diseña y desarrolla el software y engloba la importancia crítica del software dentro de la seguridad de los sistemas de información:
4.1. Definiciones.
4.2. Amenazas y metas de seguridad.
4.3. Ciclo de vida.
4.4. Arquitecturas seguras.
4.5. Control de cambios.
4.6. Medidas de seguridad y desarrollo de aplicaciones.
4.7. Bases de datos y data warehousing.
4.8. Knowledge-based systems.
5. Seguridad de las Operaciones: Usado para identificar los controles sobre el hardware, medios y los operadores y administrador con privilegios de acceso a algún tipo de recurso:
5.1. Recursos.
5.2. Privilegios.
5.3. Mecanismos de control.
5.4. Abusos potenciales.
5.5. Controles apropiados.
5.6. Principios.
6. Criptografía: Los principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad:
6.1. Historia y definiciones.
6.2. Aplicaciones y usos de la criptografía.
6.3. Protocolos y estándares.
6.4. Tecnologías básicas.
6.5. Sistemas de cifrado.
6.6. Criptografía simétrica / asimétrica.
6.7. Firma digital.
6.8. Seguridad en el correo electrónico e Internet empleando encriptación.
6.9. Gestión de claves.
6.10. Infraestructuras de clave pública (PKI).
6.11. Ataques y criptoanálisis. 6.12. Cuestiones legales en la exportación de criptografía.
7. Seguridad Física: Técnicas de protección de instalaciones, incluyendo los recursos de los sistemas de información:
7.1. Gestión de las instalaciones.
7.2. Seguridad del personal.
7.3. Defensa en profundidad.
7.4. Controles físicos.
8. Seguridad en Internet, Redes y Telecomunicaciones: Incluye los dispositivos de la red, los métodos de transmisión, formatos de transporte, medidas de seguridad y autenticación:
8.1. Gestión de la seguridad en la comunicaciones.
8.2. Protocolos de red.
8.3. Identificación y autenticación.
8.4. Comunicación de datos.
8.5. Seguridad de Internet y Web. 8.6. Métodos de ataque.
8.7. Seguridad en Multimedia.
9. Recuperación ante Desastres y Planificación de la Continuidad del Negocio: Dirige la preservación del negocio en el caso de producirse situaciones de parada para la restauración de las operaciones:
9.1. Conceptos de recuperación ante desastres y de negocio.
9.2. Procesos de planificación de la recuperación.
9.3. Gestión del software.
9.4. Análisis de Vulnerabilidades. 9.5. Desarrollo, mantenimiento y testing de planes. 9.6. Prevención de desastres.
10. Leyes, investigaciones y Ética: Engloba las leyes y regulaciones de los crímenes informáticos, las técnicas y medidas de investigación, recuperación de evidencias y códigos éticos:
10.1. Leyes y regulaciones.
10.2. Gestión de incidentes.
10.3. Gestión de la respuesta ante incidentes.
10.4. Conducción de investigaciones.
10.5. Ética en la seguridad de la información.
10.6. Código ético del (ISC)²
-
Curso superior en seguridad informática
Cursos de especialización
OnLine
de
SEAS Estudios Superiores Abiertos
-
Curso de Administración y Gestión de la Seguridad Informática
Cursos de especialización
OnLine
de
SEAS Estudios Superiores Abiertos
-
Curso de Preparación para la Obtención del Título Oficial de Técnico Superior en Secretariado
Formación Reglada
OnLine
de
UOCx
-
Certificado en Microsoft MTA 98-366 Fundamentos de Redes
Cursos de especialización
OnLine
de
Master-D
-
Curso ITIL® Foundations 2011 (Fundamentos ITIL® versión 2011)
Cursos de especialización
Presencial
de
CAS Training
-
PMP Prep. Simulación del Examen
Cursos de especialización
Presencial
de
La Salle Barcelona
-
Curso ITIL® Foundations 2011 (Fundamentos ITIL® versión 2011) (Presencial por Videoconferencia)
Cursos de especialización
Presencial
de
CAS Training
-
Curso de Preparación para la Certificación PMP-PMI
Cursos de especialización
OnLine
de
Escuela de Negocios y Formacion Continua - ENFOC
-
Máster en Bolsa y Mercados Financieros
Masters y Postgrados
Presencial
de
EAE Distancia Semipresencial
-
Experto en seguridad en sistemas informáticos
Cursos de especialización
OnLine
de
SEAS Estudios Superiores Abiertos
El curso Seguridad informática para empresas TIC. Preparación para el examen de Certificación oficial CISSP de (ISC)2 está en nuestro Buscador de Cursos y Masters desde el 27/08/2012.
- Nuestros Servicios
- Publicidad para Centros de Formación
- Formación Cooperativa
- Alquiler de Aula Virtual
- Nuestra Empresa
- Portal Formativo S.L.U.
- Plataforma de Teleformación
- Formas de Contacto
- info@portalformativo.com
- 902 922245
- © 2002-2025 Portal Formativo S.L.U.
- B-27303494











