Menú
¡Llama gratis! 900 264 357

Curso en Certified information systems security professional (CISSP) del centro Internet Security Auditors

Programa de Curso en Certified information systems security professional (CISSP)

Modalidad: Presencial
Duración 40
Horario: 09:00 a 14:00h y 15:00 a 18:00h
Localización: Madrid

Temario

Siendo la primera certificación de seguridad de la información acreditada con el reconocimiento ANSI ISO, la certificación CISSP proporciona a los profesionales de la seguridad de la información de una objetiva medida de validez y profesionalidad reconocida a nivel internacional. La certificación demuestra un conocimiento avanzado dentro de los 8 dominios del (ISC)², CISSP CBK.





A QUIÉN VA DIRIGIDO



Técnicos y consultores en seguridad, responsables de seguridad y administradores de red o de sistemas y en general a todo aquel que desea certificar sus conocimientos en el campo de la seguridad.





TEMARIO



Los aspectos que debe dominar aquel que pretenda certificarse como CISSP cubre lo que se llama como los 8 dominios de conocimiento que requiere el (ISC)², al candidato y son los que se tratan en el curso de preparación para el examen. Estos 8 dominios son los siguientes:



I. Gestión de seguridad y riesgos (Seguridad, riesgo, cumplimiento, leyes, reglamentos y continuidad del negocio):

Conceptos de confidencialidad, integridad y disponibilidad.

Principios de gobernanza de la seguridad.

Cumplimiento

Cuestiones legales y regulatorias.

Ética profesional.

Políticas, estándares, procedimientos y directrices de seguridad.

Requerimientos para la continuidad del negocio.

Políticas de seguridad del personal.

Conceptos de gestión de riesgo.

Modelado de amenazas.

Consideraciones de riesgo

Educación, captación y concienciación en seguridad



II. Seguridad de Activos (Protección de la Seguridad de Activos):

Clasificación de la información y de activos.

Propiedad (Por ejemplo, los propietarios de datos, dueños del sistema).

Protección de la la privacidad.

Retención apropiada.

Controles de seguridad de los datos.

Requisitos de manejo (por ejemplo, marcado, etiquetas, almacenamiento).



III. Ingeniería de Seguridad (Ingeniería y administración de la Seguridad):

Procesos de ingeniería utilizando principios de diseño seguro.

Conceptos básicos de modelos de seguridad.

Modelos de evaluación de seguridad.

Capacidades de seguridad de los sistemas de información.

Vulnerabilidades de las arquitecturas de seguridad, del diseño y de los elementos de las soluciones de seguridad.

Vulnerabilidades de los sistemas basados en la Web.

Vulnerabilidades de los sistemas móviles.

Vulnerabilidades de los dispositivos integrados y de sistemas ciber-físicos.

Criptografía.

Principios de seguridad en el diseño de sitios e instalaciones.

Seguridad física.



IV. Seguridad de comunicaciones y redes (Diseño y Protección de la Seguridad de redes):

Diseño de la arquitectura de red segura (p. e. protocolos IP y no IP, segmentación).

Componentes de red segura.

Canales de comunicación segura.

Ataques de red.



V. Gestión de identidad y acceso (Control de Acceso y Gestión de la Identidad):

Control de activos físicos y lógicos.

Identificación y autentificación de personas y dispositivos.

La identidad como servicio (p. e. la identidad de nubes).

Servicios de identidad de terceros (p. e. en la sede).

Ataques de control de acceso.

Ciclo de vida del aprovisionamiento de identidad y acceso (por e.j. revisión del aprovisionamiento).



VI. Evaluación y pruebas de seguridad (Diseño, ejecución y análisis de pruebas de seguridad):

Estrategias de evaluación y pruebas.

Datos de proceso de seguridad (p. e. controles de gestión y operativos).

Pruebas de control de seguridad.

Resultados de pruebas (p. e. automatizado, manual).

Vulnerabilidades en la arquitecturas de seguridad.



VII. Operaciones de Seguridad (conceptos básico, Investigación, gestión de incidentes, y recuperación de desastres):

Apoyo a las investigaciones y requisitos.

Registro y seguimiento de las actividades.

Aprovisionamiento de recursos.

Conceptos básicos de operaciones de seguridad.

Técnicas para la protección de recursos.

Gestión de incidentes.

Medidas de prevención.

Gestión de correcciones y vulnerabilidades.

Procesos de gestión del cambios.

Estrategias de recuperación.

Planes y procesos para la recuperación de desastres.

Planificación y ejercicios de Continuidad del Negocio.

Seguridad física.

Preocupaciones de seguridad del personal.



VIII. Seguridad en el Desarrollo de Software (Entendimiento, Aplicación, y cumplimiento de la seguridad del software).

Seguridad en el ciclo de vida de desarrollo de software.

Controles de seguridad del ambiente de desarrollo.

Efectividad de la seguridad del software.

Impacto en la seguridad del software adquirido.

Información Adicional

REQUISITOS



Experiencia en algún campo de la Seguridad en TI según los requerimientos planteados por (ISC)²,.

También puede obtenerse la certificación Associate of (ISC)²,, aunque no se cuente con la experiencia necesaria, que, una vez alcanzada, se convertiría en CISSP.

Poseer los conocimientos necesarios en los 8 Common Body of Knowlegde (CBK).

Adscribirse al código ético del (ISC)²,.





También en modalidad no presencial.
Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​