Programa del Curso
Control de acceso
Arquitectura de seguridad que protege los activos de sus sistemas:
- Conceptos, metodologías y técnicas
- Efectividad
- Ataques
Telecom Comunicaciones y seguridad de la red
Estructuras de red, métodos de transmisión, formatos de transporte y medidas de seguridad que proporcionen disponibilidad, integridad y confidencialidad:
- Arquitectura y diseño de redes
- Communication Canales
- Componentes de red
- Ataques a la red
Gobernanza de la seguridad de la información y Risk Management
Identificación de los activos de información de una organización, y el desarrollo, documentación e implementación de políticas, estándares, procedimientos y directrices:
- Gobernanza y política de seguridad
- Clasificación y propiedad de la información
- Acuerdos contractuales y procesos de adquisición
- Conceptos de gestión de riesgos
- Seguridad del personal
- Educación, formación y concienciación en materia de seguridad
- Certificación y acreditación
Seguridad en el desarrollo de software
Los controles que se encuentran en el software de sistemas y aplicaciones, y su desarrollo:
- Ciclo de vida de desarrollo de sistemas (SDLC)
- Entorno de aplicaciones y controles de seguridad
- Eficacia de la seguridad de las aplicaciones
Criptografía
Los principios, medios y métodos para disfrazar la información; Para garantizar su integridad, confidencialidad y autenticidad:
- Conceptos de cifrado
- Firmas digitales
- Ataques criptoanalíticos
- Infraestructura de clave pública (PKI)
- Alternativas de ocultación de información
Arquitectura y diseño de seguridad
Los conceptos, principios, estructuras y estándares utilizados para diseñar, implementar, monitorear y asegurar sistemas operativos, equipos, redes y aplicaciones:
- Conceptos fundamentales de los modelos de seguridad
- Capacidades de los sistemas de información (por ejemplo, protección de memoria, virtualización)
- Principios de las contramedidas
- Vulnerabilidades y amenazas (por ejemplo, computación en la nube, agregación, control de flujo de datos)
Operaciones de seguridad (anteriormente 'Seguridad de operaciones')
Controles sobre el hardware, los medios y los operadores con privilegios de acceso:
- Protección de recursos
- Respuesta a incidentes
- Prevención y respuesta a ataques
- Gestión de parches y vulnerabilidades
Business Planificación de continuidad y recuperación ante desastres
Cómo mantener el negocio frente a grandes interrupciones:
- Business Análisis de impacto
- Estrategia de recuperación
- Proceso de recuperación ante desastres
- Impartir formación
Legal, Regulaciones, Investigaciones y Cumplimiento
Computer Leyes penales, investigación y cómo reunir pruebas:
- Cuestiones legales
- Investigaciones
- Procedimientos forenses
- Requisitos/procedimientos de cumplimiento
Seguridad física (ambiental)
Cómo proteger los recursos y la información confidencial de su empresa:
- Consideraciones sobre el diseño del sitio / instalación
- Seguridad perimetral
- Seguridad interna
- Seguridad de las instalaciones
Requerimientos
Para asistir a la revisión CISSP CBK no es necesario tener la experiencia previa para el examen. Está disponible para cualquier persona que trabaje en el campo de la seguridad de la información y la informática y tiene como objetivo brindarle una comprensión profunda de la seguridad de la información, incluso si no tiene la intención de realizar el examen.
Si tiene la intención de pasar al examen:
Candidatos al CISSP:
Debe tener un mínimo de cinco años de experiencia laboral profesional directa de seguridad a tiempo completo en dos o más de los diez dominios del (ISC)2® CISSP CBK, o cuatro años de experiencia laboral profesional directa de seguridad a tiempo completo en dos o más de los diez dominios del CISSP CBK® con un título universitario.
Asociado de (ISC)2 para CISSP:
El estatus de Asociado de (ISC)2 está disponible para aquellos que conocen áreas clave de los conceptos de la industria pero carecen de experiencia laboral. Como candidato, puede tomar el examen CISSP y suscribirse al Código de Ética (ISC)2, sin embargo, para obtener la credencial CISSP deberá adquirir los años necesarios de experiencia profesional requerida, proporcionar prueba y estar respaldado por un miembro de (ISC)2 con buena reputación. Si estás trabajando para obtener esta credencial, tendrás un máximo de seis años a partir de la fecha de aprobación de tu examen para adquirir los cinco años necesarios de experiencia profesional. Para obtener más información, consulte: www.isc2.org
Testimonios (4)
Hazem tiene una experiencia muy reciente en aprobar el examen y conoce las trampas y la forma en que ISC estructura sus preguntas.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Certified Information System Security Professional (CISSP) CBK Review
Traducción Automática
Todo - gracias
Akram Amin - Injazat
Curso - Certified Information System Security Professional (CISSP) CBK Review
Traducción Automática
Instructor Hany, was fantastic, very accommodating on questions and getting back to us with answers when he didn't have them at time of the question.
Levon Petrosyan - Crunchyroll
Curso - Certified Information System Security Professional (CISSP) CBK Review
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.