ONLINE
35 horas.
Horario: de lunes a viernes de 9h a 14h y de 15h30 a 18h30
Modalidad Abierta
En los últimos años CISSP se ha consolidado como la más prestigiosa certificación para los profesionales de la seguridad en SI. CISSP es la primera certificación de seguridad de la información con el reconocimiento ANSI ISO. Su obtención proporciona de la seguridad de la información de una reconocídisima credencial en el mercado laboral.
Objetivo
El objetivo principal del curso es aportar a los alumnos los conocimientos necesarios para obtener la certificación CISSP. Así mismo, el curso también es de gran utilidad para todos los profesionales interesados en ampliar sus conocimientos en seguridad de las TIC.
Puede obtener la certificación CISSP.
Dirigido a:
Responsables de Seguridad en Sistemas de información, Directores de Informática, Consultores Tecnólogicos, Administradores de Redes,Técnicos de Sistemas y, en general, a cualquier persona que desee obtener la más reconocida certificación en seguridad en SI Requisitos previos Es necesario que los alumnos dispongan de una amplia experiencia profesional en administración de sistemas. También es necesario que los alumnos dispongan conocimientos de redes y seguridad en las TIC
5 estrellas promedio basado en 1 opinión de Curso de Especialización en Preparación de la Certificación Cissp.
1. Introducción
1.1 La certificación
1.2 El curso
2. Gestión de la Seguridad y el Riesgo
2.1 Conceptos fundamentales.
2.2 Gestión de la Seguridad
2.3 Gestión del Riesgo
2.4 Ética
2.5 Procedimientos y políticas
2.6 Clasificación de la información
2.7 Responsabilidades y roles
3. Control de Acceso
3.1 Conceptos fundamnetales
3.2 Tipos y categorias de control de acceso
3.3 Amenazas en el control de acceso
3.4 Acceso a sistemas
3.5 Acceso a datos
3.6 Sistemas de detección y prevención de intrusiones
3.7 Tecnologías del control de acceso.
4. Criptografía
4.1 Conceptos fundamentales
4.2 Sistemas de encriptación
4.3 Firma digital
4.4 Encriptación en el correo electrónico e Internet
4.5 Gestión de claves
4.6 Public Key Infrastructure ( PKI )
4.7 Ataques y criptoanálisis
4.8 Uso de la encriptación
5. Seguridad Física
5.1 GEstión en instalaciones
5.2 Seguridad del personal.
5.3 Defensa en profundidad
5.4 Controles físicos.
6. Diseño y Arquitecturas de Segurida
6.1 Conceptos fundamentales
6.2 Arquitecturas teóricas
6.3 Modelos de Seguridad
6.4 Criterios de evaluación
7. Recuperación de Desastres y Contuinidad del Negocio
7.1 Conceptos fundamentales
7.2 Organizción del Plan de Continuidad del Negocio
7.3 Procesoso del Plan de Recuperación de Desastres
7.4 Terminologia