La certificación CISSP ha sido desarrollada por la institución (ISC)2, fundada en 1989, con el fin de validar los conocimientos de los expertos en seguridad y asegurar su formación continua.
La certificación se considera la máxima acreditación en seguridad informática y únicamente se otorga a aquellos profesionales que cumplen estrictamente una serie de requisitos:
- Superar con éxito un completo examen, que abarca 10 dominios de la seguridad, designados y definidos por (ISC)2.
- Poseer al menos 4 años de experiencia en el campo de la seguridad informática.
- Adherirse y aceptar el código ético de (ISC)2.
- Ser avalados por un profesional ya certificado CISSP.
Ninguno.
http://www.particulares.cecyl.es/curso/Certificacion-oficial-CISSP/
I. Prácticas de Gestión de la Seguridad: Identificación de los activos de una organización y desarrollo, documentación e implementación de políticas, estándares, procedimientos y guías:
1.1. Conceptos y objetivos.
1.2. Gestión del riesgo.
1.3. Procedimientos y políticas. 1.4. Clasificación de la información.
1.5. Responsabilidades y roles en la seguridad de la información.
1.6. Concienciación en la seguridad de la información.
2. Arquitectura y Modelos de Seguridad: Conceptos, principios, estructuras y estándares empleados para diseñar, monitorizar y asegurar sistemas, equipos, redes, aplicaciones y controles usados para reforzar los diversos niveles de la disponibilidad, integridad y confidencialidad:
2.1. Conceptos de control y seguridad.
2.2. Modelos de seguridad.
2.3. Criterios de evaluación.
2.4. Seguridad en entornos
cliente/servidor y host.
2.5. Seguridad y arquitectura de redes.
2.6. Arquitectura de la seguridad IP.
3. Sistemas y Metodología de Control de Acceso: Conjunto de mecanismos que permiten crear una arquitectura segura para proteger los activos de los sistemas de Información:
3.1. Conceptos y tópicos.
3.2. Identificación y autenticación.
3.3. Equipo de e-security.
3.4. Single sign-on.
3.5. Acceso centralizado / descentralizado / distribuido.
3.6. Metodologías de control.
3.7. Monitorización y tecnologías de control de acceso.
4. Seguridad en el Desarrollo de Aplicaciones y Sistemas: Define el entorno donde se diseña y desarrolla el software y engloba la importancia crítica del software dentro de la seguridad de los sistemas de información:
4.1. Definiciones.
4.2. Amenazas y metas de seguridad.
4.3. Ciclo de vida.
4.4. Arquitecturas seguras.
4.5. Control de cambios.
4.6. Medidas de seguridad y desarrollo de aplicaciones.
4.7. Bases de datos y data warehousing.
4.8. Knowledge-based systems.
5. Seguridad de las Operaciones: Usado para identificar los controles sobre el hardware, medios y los operadores y administrador con privilegios de acceso a algún tipo de recurso:
5.1. Recursos.
5.2. Privilegios.
5.3. Mecanismos de control.
5.4. Abusos potenciales.
5.5. Controles apropiados.
5.6. Principios.
6. Criptografía: Los principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad:
6.1. Historia y definiciones.
6.2. Aplicaciones y usos de la criptografía.
6.3. Protocolos y estándares.
6.4. Tecnologías básicas.
6.5. Sistemas de cifrado.
6.6. Criptografía simétrica / asimétrica.
6.7. Firma digital.
6.8. Seguridad en el correo electrónico e Internet empleando encriptación.
6.9. Gestión de claves.
6.10. Infraestructuras de clave pública (PKI).
6.11. Ataques y criptoanálisis. 6.12. Cuestiones legales en la exportación de criptografía.
7. Seguridad Física: Técnicas de protección de instalaciones, incluyendo los recursos de los sistemas de información:
7.1. Gestión de las instalaciones.
7.2. Seguridad del personal.
7.3. Defensa en profundidad.
7.4. Controles físicos.
8. Seguridad en Internet, Redes y Telecomunicaciones: Incluye los dispositivos de la red, los métodos de transmisión, formatos de transporte, medidas de seguridad y autenticación:
8.1. Gestión de la seguridad en la comunicaciones.
8.2. Protocolos de red.
8.3. Identificación y autenticación.
8.4. Comunicación de datos.
8.5. Seguridad de Internet y Web. 8.6. Métodos de ataque.
8.7. Seguridad en Multimedia.
9. Recuperación ante Desastres y Planificación de la Continuidad del Negocio: Dirige la preservación del negocio en el caso de producirse situaciones de parada para la restauración de las operaciones:
9.1. Conceptos de recuperación ante desastres y de negocio.
9.2. Procesos de planificación de la recuperación.
9.3. Gestión del software.
9.4. Análisis de Vulnerabilidades. 9.5. Desarrollo, mantenimiento y testing de planes. 9.6. Prevención de desastres.
10. Leyes, investigaciones y Ética: Engloba las leyes y regulaciones de los crímenes informáticos, las técnicas y medidas de investigación, recuperación de evidencias y códigos éticos:
10.1. Leyes y regulaciones.
10.2. Gestión de incidentes.
10.3. Gestión de la respuesta ante incidentes.
10.4. Conducción de investigaciones.
10.5. Ética en la seguridad de la información.
10.6. Código ético del (ISC)²
Master-D, Cursos de especialización OnLine - Con este curso de redes informáticas estarás preparado para co...
SEAS Estudios Superiores Abiertos, Cursos de especialización OnLine - En un entorno reducido, la seguridad informática puede solucio...
UOCx, Formación Reglada OnLine - El objetivo de este curso es proporcionar los conocimientos ne...
SEAS Estudios Superiores Abiertos, Cursos de especialización OnLine - Numerosos gobiernos y organizaciones, tanto públicas como priv...
ACEDIS Formación, Cursos de especialización OnLine - ¿Quieres aprender en detalle en qué consiste SCRUM y adquirir tod... Facilidades de pago
Cursos de especialización
Presencial ( Burgos )
40 horas
1200 €