CISSP® Certified Information Systems Security Professional - eLearning (Sin examen)
450,00 EUR
- 67 hours
El Certified Information Systems Security Professional (CISSP) es una certificación reconocida a nivel mundial para profesionales de la seguridad de la tecnología de la información. La formación de certificación CISSP desarrolla tu experiencia en la definición de la arquitectura de TI y en el diseño, construcción y mantenimiento de un entorno empresarial seguro utilizando estándares de seguridad de la información aprobados globalmente. La formación CISSP cubre las mejores prácticas de la industria y te prepara para el examen de certificación CISSP realizado por (ISC)2.
Acerca de CISSP
y requisitos previos
El Certified Information Systems Security Professional (CISSP) es una certificación independiente de seguridad de la información supervisada por el International Information Systems Security Certification Consortium (conocido como (ISC).
Es necesario tener al menos cinco años de experiencia a tiempo completo en dos o más de los 8 dominios del (ISC) ² CISSP CBK:
- Seguridad y gestión de riesgos
- Protección de los activos
- Tecnología y gestión de la Seguridad
- Seguridad de las comunicaciones y redes
- Gestión de identidad y acceso
- Evaluación y pruebas de seguridad
- Operaciones de seguridad (aspectos básicos, investigaciones, gestión de incidentes y recuperación en caso de catástrofe)
- Seguridad en el desarrollo de software
La obtención de un título universitario de cuatro años o equivalente regional o una credencial adicional de la lista aprobada por (ISC)2 satisfará un año de la experiencia requerida. Los créditos de formación sólo satisfarán un año de experiencia.
Cronograma del curso
Introducción al curso
Lección 01
Gestión de Seguridad y Riesgos
Lección 02
- Seguridad y Gestión de Riesgos
- Gestión de la Seguridad de la Información
- Controles de Seguridad
- Gestión y Gobernanza de la Seguridad de la Información
- Metas, Misión y Objetivos
- Debida Diligencia
- Política de Seguridad
- Cumplimiento
- Delitos informáticos
- Sistemas Jurídicos
- Ley de Propiedad Intelectual (PI)
- Privacidad
- Reglamento General de Protección de Datos
- Seguridad
- Análisis de Riesgo
- Tipos de Análisis de Riesgo
- Evaluación de Control de Seguridad
- Modelado de Amenazas
- Gestión de Riesgos en la Cadena de Suministro
- Gestión de Terceros
- Planificación de la Continuidad del Negocio
- Fases de la Planificación de la Continuidad del Negocio
- Gestión de la Seguridad del Personal
- Capacitación en Concienciación de Seguridad
- Evaluación de la Efectividad del Programa
- Conclusiones clave
- Verificación de Conocimientos
Seguridad de Activos
Lección 03
- Seguridad de Activos
- Clasificación de la Información
- Clasificación de Datos
- Ciclo de Vida de los Datos
- Gestión de Datos
- Roles Diferentes
- Remanencia de Datos
- Privacidad
- Estados de los Datos
- Prevención de Pérdida de Datos
- Puntos clave
- Comprobación de conocimientos
Ingeniería de Seguridad
Lección 04
- Introducción
- Ingeniería de Seguridad
- Arquitectura de Seguridad
- Modelos de seguridad
- Criterios de Evaluación
- Seguridad del Sistema
- CPU
- Memoria
- Modo de seguridad
- Computación en la nube
- IoT
- Sistema de Control Industrial (SCI)
- Criptografía
- Métodos de cifrado
- DES
- Criptografía Asimétrica
- Infraestructura de Clave Pública
- Criptoanálisis
- Gestión de Claves
- Análisis de Ruta Crítica
- Ubicación del sitio
- Fuego
- Climatización
- Puntos clave
- Comprobación de conocimientos
Comunicaciones y Seguridad de Red
Lección 05
- Introducción
- Arquitectura y Diseño de Redes
- Direcciones IP
- Protocolos de Red
- Medios de transmisión
- Cortafuegos
- Sistema de Detección de Intrusiones y Sistema de Prevención de Intrusiones
- Control de Acceso a la Red (NAC)
- Red de Entrega de Contenidos (CDN)
- Redes
- Redes Definidas por Software (SDN)
- Acceso Remoto
- Protocolo de Seguridad de Internet (IPsec)
- Voz sobre Protocolo de Internet (VoIP)
- Fraude telefónico
- Protocolos de Acceso Seguro
- Tecnologías Inalámbricas
- Ataques de red
- Puntos clave
- Verificación de Conocimientos
Gestión de Identidad y Acceso
Lección 06
- Gestión de Identidad y Acceso
- Gestión de Identidad
- Biométricos
- Contraseñas
- Fichas
- Tarjetas de memoria y tarjetas inteligentes
- Conceptos de Acceso y Autorización
- Implementación de Gestión de Identidad
- Kerberos
- Tipos de Control de Acceso
- Modelos de Control de Acceso
- Herramientas y técnicas de control de acceso
- Responsabilidad
- Monitoreo de Control de Acceso
- Prueba de Identidad
- Lenguajes de Marcado
- Identidad como Servicio (IDaaS)
- Conclusiones clave
- Comprobación de Conocimientos
Evaluación y Pruebas de Seguridad
Lección 07
- Evaluación y Pruebas de Seguridad
- Evaluación de Seguridad
- Evaluación de Vulnerabilidad
- Pruebas de Penetración
- Auditorías
- Gestión de registros
- Transacción Sintética y Transacción Real
- Pruebas
- Pruebas de software
- Interfaz
- Indicadores Clave de Rendimiento (KPI)
- Puntos clave
- Verificación de Conocimientos
Operaciones de Seguridad
Lección 08
- Operaciones de Seguridad
- Investigación
- Investigación Forense
- Prueba
- Descubrimiento Electrónico
- Gestión de Incidentes
- Gestión de Operaciones de Seguridad
- Gestión de Identidad y Acceso
- Activos
- Malware
- Gestión
- Recuperación y Respaldo
- Recuperación de Desastres
- Seguridad Perimetral
- Conclusiones clave
- Comprobación de Conocimientos
Seguridad en el Desarrollo de Software
Lección 09
- Seguridad en el Desarrollo de Software
- Importancia de la seguridad en el desarrollo de software
- Conceptos de Programación
- Ciclo de Vida del Desarrollo de Sistemas
- Interfaz de Programación de Aplicaciones
- Seguridad y Garantía del Software
- Entornos de bases de datos y almacenes de datos
- Gestión del Conocimiento
- Entorno de Aplicación Web
- Amenazas y ataques de seguridad
- Conclusiones clave
- Comprobación de conocimientos
Resultados de aprendizaje
Al final de este Curso de eLearning CISSP, podrás:
Arquitectura
Ser capaz de definir la arquitectura, el diseño y la gestión de la seguridad de su organización
Análisis de Riesgos
Realizar análisis de riesgos y prevenir la pérdida de datos
Seguridad
Conozca la arquitectura, la ingeniería, los modelos y la criptografía de la seguridad
Red
Familiarícese con la seguridad de las comunicaciones y las redes, la gestión de identidades y accesos, y las pruebas y operaciones de seguridad
Examen
Adquirir los conocimientos y habilidades pertinentes necesarios para aprobar el examen de certificación CISSP
Características clave
Idioma
Inglés
67 horas
de aprendizaje en profundidad
Acceso
1 año de acceso en cualquier momento a la plataforma eLearning (estudio a su ritmo)
Guía de Estudio
Copia de la Guía Oficial de Estudio CISSP (ISC)2 Certified Information Systems Security Professional.
30 CPEs
Ofrece los 30 CPE necesarios para presentarse al examen CISSP.
Simulación
5 exámenes de simulación para prepararte para la certificación CISSP
¿Quién debería inscribirse en este programa?
El CISSP es ideal para profesionales experimentados en seguridad, gerentes y ejecutivos interesados en demostrar sus conocimientos en una amplia gama de prácticas y principios de seguridad, incluyendo aquellos en los siguientes puestos:
Director de Seguridad de la Información
Director de Informática
Director de Seguridad
Director/Gerente de TI
Analista de Seguridad
Gerente de Seguridad
Auditor de Seguridad
Arquitecto de Seguridad
Consultor de Seguridad
Arquitecto de Redes
¿Necesitas una solución corporativa o integración de LMS?
¿No encontraste el curso o programa que encajaría para tu empresa? ¿Necesitas integración con un LMS? ¡Escríbenos! ¡Resolveremos todo!