Introducción
- Información sobre ISC2 y la Certificación CISSP
- Inscripción y procedimiento para la inscripción en la Certificación
Dominio 1 - Security and Risk Management
- The Big Three
- Clasificación de la información
- Políticas de seguridad. Estándares. Normas (Guidelines). Baselines.
- Procedimientos
- Roles y responsabilidad
- Administración y gestión de riesgos
- Análisis Cuantitativo vs Análisis Cualitativo
- Administración y control de cambios
- Modelado de amenazas
- ISO 27000 y SGSI
- Computer Crime
- Ética
- Leyes de los EE.UU.
- Investigación y Evidencia
- Respuesta a Incidentes
- Examen de 20 preguntas
Dominio 2 - Asset Security
- Evaluación de Activos
- Arquitectura de Computadoras
- Mecanismos de Protección
- Modos de Seguridad
- Guías de Evaluación
- Certificación vs Acreditación
- Concientización y Awareness
- Roles y Responsabilidades
- Políticas y Prácticas de Empleo
- Tipos de Ataques
- Examen de 20 preguntas
Dominio 3 - Security Engineering
- Trusted Computing Base
- Criterios de evaluación
- Modelos de Seguridad
- Cloud Computing
- Historia de la Criptografía y Conceptos Básicos
- Algoritmos clásicos
- Matemática Binaria y usos de la Criptografía
- Tipos de Algoritmos
- Algoritmos de Clave Privada y Clave Pública
- Hashing
- Tipos de ataques criptográficos
- Firma Digital y HMAC
- PKI
- Examen de 20 preguntas
Dominio 4 - Telecommunications and Network Security
- Modelo de Referencia OSI
- Medios y Protocolos de Transmisión
- Cableado
- Topologías y Métodos de Acceso
- Protocolos TCP/IP y comparación con OSI
- Dispositivos LAN
- Tecnologías WAN
- Tecnologías Wi-Fi
- Acceso Remoto
- Protocolos Wireless
- Ataques y Abusos de Red
- Examen de 20 preguntas
Dominio 5 - Identity and Access Management
- Tipos de control de acceso
- Implementación de control de acceso
- Identificación, autenticación, autorización y auditoría (AAA)
- Técnicas de identificación y autenticación
- Utilización de Passwords
- Sistemas Biométricos
- Single Sign On (SSO)
- Kerberos y otros protocolos SSO
- Modelos de control de acceso
- Administración de control de acceso
- Monitoreo, Auditoría y Logs
- Sistemas de Detección de Intrusos (IDS e IPS)
- Examen 20 preguntas
Dominio 6 - Security Assessment and Testing
- Amenazas y Ataques
- Análisis de Impacto de Negocio (BIA)
- Requerimientos
- Formación de un Equipo de trabajo
- Bussiness Continuity Plan (BCP)
- Tipos de Backups
- Documentación
- Testing
- Examen 20 preguntas
Dominio 7 - Operations Security
- Gestión administrativa
- Evaluación de productos
- Controles
- Seguridad en servicios
- Antivirus Management
- Métodos de ataque y Auditoría
- Protección Perimetral
- Sistemas de Vigilancia y Detección
- Requerimientos de un centro de cómputos
- Prevención, Detección y Supresión de Incendios
- Examen 20 preguntas
Dominio 8 - Security Software Development Lifecycle
- Paradigmas de Desarrollo de Aplicaciones
- Modelos de Desarrollo de Aplicaciones
- Software Capability Maturity Model (CMM)
- Bases de Datos
- Mantenimiento y Soporte
- Códigos Maliciosos
- Examen 20 preguntas