¿Qué quieres aprender?

Curso Online - Bootcamp CISSP

Curso Online - Bootcamp CISSP

Campus virtual Aula 25 - U.T.N.

Curso online


599
IVA exento

Duración : 20 Días

Este curso, conocido como Bootcamp CISSP, está orientado a hacer conocer el cuerpo de estudio (CBK) de CISSP (Certified Information System Security Professional), la certificación de Seguridad de la Información más aceptada por los profesionales de seguridad de todo el mundo.

¿Quieres hablar con un asesor sobre este curso?

A quién va dirigido

CIO, CSO, administradores de IT, responsables de seguridad de la información, analistas de riesgo, área de auditoría y cualquier persona interesada en conocer la certificación CISSP y su alcance.

Temario completo de este curso

Introducción

  • Información sobre ISC2 y la Certificación CISSP
  • Inscripción y procedimiento para la inscripción en la Certificación

Dominio 1 - Security and Risk Management

  1. The Big Three
  2. Clasificación de la información
  3. Políticas de seguridad. Estándares. Normas (Guidelines). Baselines.
  4. Procedimientos
  5. Roles y responsabilidad
  6. Administración y gestión de riesgos
  7. Análisis Cuantitativo vs Análisis Cualitativo
  8. Administración y control de cambios
  9. Modelado de amenazas
  10. ISO 27000 y SGSI
  11. Computer Crime
  12. Ética
  13. Leyes de los EE.UU.
  14. Investigación y Evidencia
  15. Respuesta a Incidentes
  16. Examen de 20 preguntas

Dominio 2 - Asset Security

  1. Evaluación de Activos
  2. Arquitectura de Computadoras
  3. Mecanismos de Protección
  4. Modos de Seguridad
  5. Guías de Evaluación
  6. Certificación vs Acreditación
  7. Concientización y Awareness
  8. Roles y Responsabilidades
  9. Políticas y Prácticas de Empleo
  10. Tipos de Ataques
  11. Examen de 20 preguntas

Dominio 3 - Security Engineering

  1. Trusted Computing Base
  2. Criterios de evaluación
  3. Modelos de Seguridad
  4. Cloud Computing
  5. Historia de la Criptografía y Conceptos Básicos
  6. Algoritmos clásicos
  7. Matemática Binaria y usos de la Criptografía
  8. Tipos de Algoritmos
  9. Algoritmos de Clave Privada y Clave Pública
  10. Hashing
  11. Tipos de ataques criptográficos
  12. Firma Digital y HMAC
  13. PKI
  14. Examen de 20 preguntas

Dominio 4 - Telecommunications and Network Security

  1. Modelo de Referencia OSI
  2. Medios y Protocolos de Transmisión
  3. Cableado
  4. Topologías y Métodos de Acceso
  5. Protocolos TCP/IP y comparación con OSI
  6. Dispositivos LAN
  7. Tecnologías WAN
  8. Tecnologías Wi-Fi
  9. Acceso Remoto
  10. Protocolos Wireless
  11. Ataques y Abusos de Red
  12. Examen de 20 preguntas

Dominio 5 - Identity and Access Management

  1. Tipos de control de acceso
  2. Implementación de control de acceso
  3. Identificación, autenticación, autorización y auditoría (AAA)
  4. Técnicas de identificación y autenticación
  5. Utilización de Passwords
  6. Sistemas Biométricos
  7. Single Sign On (SSO)
  8. Kerberos y otros protocolos SSO
  9. Modelos de control de acceso
  10. Administración de control de acceso
  11. Monitoreo, Auditoría y Logs
  12. Sistemas de Detección de Intrusos (IDS e IPS)
  13. Examen 20 preguntas

Dominio 6 - Security Assessment and Testing

  1. Amenazas y Ataques
  2. Análisis de Impacto de Negocio (BIA)
  3. Requerimientos
  4. Formación de un Equipo de trabajo
  5. Bussiness Continuity Plan (BCP)
  6. Tipos de Backups
  7. Documentación
  8. Testing
  9. Examen 20 preguntas

Dominio 7 - Operations Security

  1. Gestión administrativa
  2. Evaluación de productos
  3. Controles
  4. Seguridad en servicios
  5. Antivirus Management
  6. Métodos de ataque y Auditoría
  7. Protección Perimetral
  8. Sistemas de Vigilancia y Detección
  9. Requerimientos de un centro de cómputos
  10. Prevención, Detección y Supresión de Incendios
  11. Examen 20 preguntas

Dominio 8 - Security Software Development Lifecycle

  1. Paradigmas de Desarrollo de Aplicaciones
  2. Modelos de Desarrollo de Aplicaciones
  3. Software Capability Maturity Model (CMM)
  4. Bases de Datos
  5. Mantenimiento y Soporte
  6. Códigos Maliciosos
  7. Examen 20 preguntas
Ver más