CISSP

4
Argentina - Bs As.: +54 (11) 5258-2187 | España - Madrid: +34 (91) 123-5196 | México - Dis. Fed.: +52 (55) 4170-3897 | USA - Miami: +1 (786) 871-1166 Colombia - Bogotá: +57 (1) 381-9013 | Venezuela - Caracas +58 (212) 335-7531 | Chile - Santiago: +56 (2) 2938-1907 | Perú - Lima: +51 (1) 640-9024 Paraguay 515 Piso 3 - (C1057AAE) Buenos Aires, Argentina www.cteducacion.com / [email protected] CentralTECH CISSP CT-9501: CISSP BCK - Certified Information Systems Security Professional Sobre este curso El curso esta orientado al análisis en profundidad de todos los aspectos de la seguridad de los sistemas que son relevantes para el profesional especializado en la seguridad, o para el profesional de sistemas que desee obtener un conocimiento sólido de los métodos, amenazas, leyes, buenas prácticas, procesos y procedimientos asociados a la seguridad y a los delitos informáticos. Perfil de la audiencia Auditores de Seguridad. Técnicos en seguridad, administradores de red y de sistemas. Quienes deseen orientar su carrera profesional hacia el campo de la seguridad de los sistemas de información. Entusiastas o profesionales IT que deseen comprender en profundidad los conceptos inherentes a la seguridad de software. www.cteducacion.com

description

Curso - Certified Information Systems Security Professional

Transcript of CISSP

Page 1: CISSP

Argentina - Bs As.: +54 (11) 5258-2187 | España - Madrid: +34 (91) 123-5196 | México - Dis. Fed.: +52 (55) 4170-3897 | USA - Miami: +1 (786) 871-1166

Colombia - Bogotá: +57 (1) 381-9013 | Venezuela - Caracas +58 (212) 335-7531 | Chile - Santiago: +56 (2) 2938-1907 | Perú - Lima: +51 (1) 640-9024 Paraguay 515 Piso 3 - (C1057AAE) Buenos Aires, Argentina

www.cteducacion.com / [email protected]

CentralTECH CISSP

CT-9501: CISSP BCK - Certified Information Systems Security Professional

Sobre este curso

El curso esta orientado al análisis en profundidad de todos los aspectos de la seguridad de los sistemas que son

relevantes para el profesional especializado en la seguridad, o para el profesional de sistemas que desee obtener

un conocimiento sólido de los métodos, amenazas, leyes, buenas prácticas, procesos y procedimientos asociados a

la seguridad y a los delitos informáticos.

Perfil de la audiencia

Auditores de Seguridad.

Técnicos en seguridad, administradores de red y de sistemas.

Quienes deseen orientar su carrera profesional hacia el campo de la seguridad de los sistemas de

información.

Entusiastas o profesionales IT que deseen comprender en profundidad los conceptos inherentes a la

seguridad de software.

ww

w.c

ted

uc

ac

ion

.co

m

Page 2: CISSP

Argentina - Bs As.: +54 (11) 5258-2187 | España - Madrid: +34 (91) 123-5196 | México - Dis. Fed.: +52 (55) 4170-3897 | USA - Miami: +1 (786) 871-1166

Colombia - Bogotá: +57 (1) 381-9013 | Venezuela - Caracas +58 (212) 335-7531 | Chile - Santiago: +56 (2) 2938-1907 | Perú - Lima: +51 (1) 640-9024 Paraguay 515 Piso 3 - (C1057AAE) Buenos Aires, Argentina

www.cteducacion.com / [email protected]

CentralTECH CISSP

Temario

1. Access Control

Un conjunto de mecanismos que trabajan juntos para crear arquitecturas de seguridad que protegen la

información de los sistemas

Conceptos, metodologías y técnicas

Efectividad

Ataques

2. Telecommunications and Network Security

Estructuras de red, métodos de transmisión, formatos de transporte y medidas de seguridad usadas para

proveer disponibilidad, integridad y confidencialidad

Diseño y arquitectura de redes

Canales de comunicación

Componentes de red

Ataques de red

3. Information Security Governance and Risk Management

Identificación de los tipos de información de la organización, y el desarrollo, documentación e

implementación de políticas, estándares, procedimientos y guías.

Gobierno y políticas de seguridad

Clasificación y propiedad de la información

Acuerdos contractuales y procesos de disponibilidad

Conceptos de administración de riesgos

Seguridad personal

Educación, entrenamiento y cuidados sobre seguridad

Certificación y acreditación

4. Software Development Security

Controles incluídos dentro de los sistemas y aplicaciones, y los pasos usados para su desarrollo

Ciclo de vida de desarrollo de sistemas (SDLC)

Controles de seguridad y ambiente de aplicación

Efevtividad de la seguridad de aplicación

5. Cryptography

Principios, significados y métodos de distinción de información para asegurar su integridad,

confidencialidad y autenticidad

Conceptos de encriptación

Firmas digitales

Ataques cripto-analíticos

Infraestructura de clave pública (PKI) ww

w.c

ted

uc

ac

ion

.co

m

Page 3: CISSP

Argentina - Bs As.: +54 (11) 5258-2187 | España - Madrid: +34 (91) 123-5196 | México - Dis. Fed.: +52 (55) 4170-3897 | USA - Miami: +1 (786) 871-1166

Colombia - Bogotá: +57 (1) 381-9013 | Venezuela - Caracas +58 (212) 335-7531 | Chile - Santiago: +56 (2) 2938-1907 | Perú - Lima: +51 (1) 640-9024 Paraguay 515 Piso 3 - (C1057AAE) Buenos Aires, Argentina

www.cteducacion.com / [email protected]

CentralTECH CISSP

Alternativas de ocultamiento de información

6. Security Architecture and Design

Conceptos, principios, estructuras y estándares usados para diseñar, implementar, monitorear y asegurar,

sistemas operativos, equipos, redes, aplicaciones, y aquellos controles usados para reforzar múltiples

niveles de confidencialidad y disponibilidad

Conceptos fundamentales de los modelos de seguridad

Capacidades de los sistemas de información (Ejemplo: protección de memoria, virtualización)

Principios de contramedidas

Vulnerabilidades y amenazas (Ejemplo: cloud computing, agregación y control de flujo de datos)

7. Operations Security

Usos para identificar controles sobre el hardware, medios y operadores con privilegios de accesos a

cualquier recurso

Protección de recursos

Respuesta a incidentes

Prevención y respuesta a ataques

Administración de la vulnerabilidad y de los parches

8. Business Continuity and Disaster Recovery Planning

Preservación de la empresa de cara a grandes trastornos a las operaciones comerciales normales

Análisis de impacto del negocio

Estrategia de recovery

Proceso de disaster recovery

Proporcionar capacitación

9. Legal, Regulations, Investigations and Compliance

Leyes y regulaciones sobre el crimer informático; investigación de medidas y técnicas que pueden usarse

para determinar si se ha cometido un crimen y los métodos para obtener evidencia

Cuestiones legales

Investigaciones

Procedimientos forenses

Requerimientos y procedimientos de conformidad

10. Physical (Environmental) Security

Amenazas, vulnerabilidades y contramedidas que pueden ser utilizadas para proteger físicamente los

recursos empresariales y la información sensible

Consideraciones de diseño de las instalaciones

Seguridad perimetral

Seguridad interna

Seguridad de las instalaciones

ww

w.c

ted

uc

ac

ion

.co

m

Page 4: CISSP

Argentina - Bs As.: +54 (11) 5258-2187 | España - Madrid: +34 (91) 123-5196 | México - Dis. Fed.: +52 (55) 4170-3897 | USA - Miami: +1 (786) 871-1166

Colombia - Bogotá: +57 (1) 381-9013 | Venezuela - Caracas +58 (212) 335-7531 | Chile - Santiago: +56 (2) 2938-1907 | Perú - Lima: +51 (1) 640-9024 Paraguay 515 Piso 3 - (C1057AAE) Buenos Aires, Argentina

www.cteducacion.com / [email protected]

CentralTECH CISSP

Certificaciones internacionales

El contenido del curso sirve como complemento educativo para rendir las siguientes certificaciones internacionales:

CISSP

Puede rendir las certificaciones internacionales en CentralTECH mediante Pearson VUE.

Cursos complementarios:

Luego de realizar el presente curso, podés completar el círculo de capacitación con los siguientes cursos:

CT-9401: CEH – Certified Ethical Hacking 8

SOLO NECESITÁS PASIÓN

PARA TRANSFORMAR

TU MUNDO

CentralTECH

TU PASIÓN POR APRENDER