Post on 16-Jan-2016
description
Argentina - Bs As.: +54 (11) 5258-2187 | España - Madrid: +34 (91) 123-5196 | México - Dis. Fed.: +52 (55) 4170-3897 | USA - Miami: +1 (786) 871-1166
Colombia - Bogotá: +57 (1) 381-9013 | Venezuela - Caracas +58 (212) 335-7531 | Chile - Santiago: +56 (2) 2938-1907 | Perú - Lima: +51 (1) 640-9024 Paraguay 515 Piso 3 - (C1057AAE) Buenos Aires, Argentina
www.cteducacion.com / masinfo@cteducacion.com
CentralTECH CISSP
CT-9501: CISSP BCK - Certified Information Systems Security Professional
Sobre este curso
El curso esta orientado al análisis en profundidad de todos los aspectos de la seguridad de los sistemas que son
relevantes para el profesional especializado en la seguridad, o para el profesional de sistemas que desee obtener
un conocimiento sólido de los métodos, amenazas, leyes, buenas prácticas, procesos y procedimientos asociados a
la seguridad y a los delitos informáticos.
Perfil de la audiencia
Auditores de Seguridad.
Técnicos en seguridad, administradores de red y de sistemas.
Quienes deseen orientar su carrera profesional hacia el campo de la seguridad de los sistemas de
información.
Entusiastas o profesionales IT que deseen comprender en profundidad los conceptos inherentes a la
seguridad de software.
ww
w.c
ted
uc
ac
ion
.co
m
Argentina - Bs As.: +54 (11) 5258-2187 | España - Madrid: +34 (91) 123-5196 | México - Dis. Fed.: +52 (55) 4170-3897 | USA - Miami: +1 (786) 871-1166
Colombia - Bogotá: +57 (1) 381-9013 | Venezuela - Caracas +58 (212) 335-7531 | Chile - Santiago: +56 (2) 2938-1907 | Perú - Lima: +51 (1) 640-9024 Paraguay 515 Piso 3 - (C1057AAE) Buenos Aires, Argentina
www.cteducacion.com / masinfo@cteducacion.com
CentralTECH CISSP
Temario
1. Access Control
Un conjunto de mecanismos que trabajan juntos para crear arquitecturas de seguridad que protegen la
información de los sistemas
Conceptos, metodologías y técnicas
Efectividad
Ataques
2. Telecommunications and Network Security
Estructuras de red, métodos de transmisión, formatos de transporte y medidas de seguridad usadas para
proveer disponibilidad, integridad y confidencialidad
Diseño y arquitectura de redes
Canales de comunicación
Componentes de red
Ataques de red
3. Information Security Governance and Risk Management
Identificación de los tipos de información de la organización, y el desarrollo, documentación e
implementación de políticas, estándares, procedimientos y guías.
Gobierno y políticas de seguridad
Clasificación y propiedad de la información
Acuerdos contractuales y procesos de disponibilidad
Conceptos de administración de riesgos
Seguridad personal
Educación, entrenamiento y cuidados sobre seguridad
Certificación y acreditación
4. Software Development Security
Controles incluídos dentro de los sistemas y aplicaciones, y los pasos usados para su desarrollo
Ciclo de vida de desarrollo de sistemas (SDLC)
Controles de seguridad y ambiente de aplicación
Efevtividad de la seguridad de aplicación
5. Cryptography
Principios, significados y métodos de distinción de información para asegurar su integridad,
confidencialidad y autenticidad
Conceptos de encriptación
Firmas digitales
Ataques cripto-analíticos
Infraestructura de clave pública (PKI) ww
w.c
ted
uc
ac
ion
.co
m
Argentina - Bs As.: +54 (11) 5258-2187 | España - Madrid: +34 (91) 123-5196 | México - Dis. Fed.: +52 (55) 4170-3897 | USA - Miami: +1 (786) 871-1166
Colombia - Bogotá: +57 (1) 381-9013 | Venezuela - Caracas +58 (212) 335-7531 | Chile - Santiago: +56 (2) 2938-1907 | Perú - Lima: +51 (1) 640-9024 Paraguay 515 Piso 3 - (C1057AAE) Buenos Aires, Argentina
www.cteducacion.com / masinfo@cteducacion.com
CentralTECH CISSP
Alternativas de ocultamiento de información
6. Security Architecture and Design
Conceptos, principios, estructuras y estándares usados para diseñar, implementar, monitorear y asegurar,
sistemas operativos, equipos, redes, aplicaciones, y aquellos controles usados para reforzar múltiples
niveles de confidencialidad y disponibilidad
Conceptos fundamentales de los modelos de seguridad
Capacidades de los sistemas de información (Ejemplo: protección de memoria, virtualización)
Principios de contramedidas
Vulnerabilidades y amenazas (Ejemplo: cloud computing, agregación y control de flujo de datos)
7. Operations Security
Usos para identificar controles sobre el hardware, medios y operadores con privilegios de accesos a
cualquier recurso
Protección de recursos
Respuesta a incidentes
Prevención y respuesta a ataques
Administración de la vulnerabilidad y de los parches
8. Business Continuity and Disaster Recovery Planning
Preservación de la empresa de cara a grandes trastornos a las operaciones comerciales normales
Análisis de impacto del negocio
Estrategia de recovery
Proceso de disaster recovery
Proporcionar capacitación
9. Legal, Regulations, Investigations and Compliance
Leyes y regulaciones sobre el crimer informático; investigación de medidas y técnicas que pueden usarse
para determinar si se ha cometido un crimen y los métodos para obtener evidencia
Cuestiones legales
Investigaciones
Procedimientos forenses
Requerimientos y procedimientos de conformidad
10. Physical (Environmental) Security
Amenazas, vulnerabilidades y contramedidas que pueden ser utilizadas para proteger físicamente los
recursos empresariales y la información sensible
Consideraciones de diseño de las instalaciones
Seguridad perimetral
Seguridad interna
Seguridad de las instalaciones
ww
w.c
ted
uc
ac
ion
.co
m
Argentina - Bs As.: +54 (11) 5258-2187 | España - Madrid: +34 (91) 123-5196 | México - Dis. Fed.: +52 (55) 4170-3897 | USA - Miami: +1 (786) 871-1166
Colombia - Bogotá: +57 (1) 381-9013 | Venezuela - Caracas +58 (212) 335-7531 | Chile - Santiago: +56 (2) 2938-1907 | Perú - Lima: +51 (1) 640-9024 Paraguay 515 Piso 3 - (C1057AAE) Buenos Aires, Argentina
www.cteducacion.com / masinfo@cteducacion.com
CentralTECH CISSP
Certificaciones internacionales
El contenido del curso sirve como complemento educativo para rendir las siguientes certificaciones internacionales:
CISSP
Puede rendir las certificaciones internacionales en CentralTECH mediante Pearson VUE.
Cursos complementarios:
Luego de realizar el presente curso, podés completar el círculo de capacitación con los siguientes cursos:
CT-9401: CEH – Certified Ethical Hacking 8
SOLO NECESITÁS PASIÓN
PARA TRANSFORMAR
TU MUNDO
CentralTECH
TU PASIÓN POR APRENDER