CISSP - Security Fundamentals
Curso
En Ciudad Autónoma
Amplía tus conocimientos de seguridad informática.
-
Tipología
Curso
-
Lugar
Ciudad autónoma
-
Horas lectivas
40h
-
Duración
5 Días
-
Inicio
Fechas disponibles
El objetivo final detrás del dictado de esta capacitación, es el de transmitir al alumno, el conjunto de conocimientos que le permita no sólo conocer los principios, fundamentos y conceptos rectores de la Seguridad Informática, sino que también contribuya a la preparación necesaria para afrontar, en forma exitosa, el examen de certificación CISSP. La propuesta apunta a brindar la posibilidad de tomar un plan de capacitación específico basado en los contenidos que conforman el CBK (Common Body Knowledge) o “Cuerpo Común de Conocimiento”
Sedes y fechas disponibles
Ubicación
inicio
inicio
Información relevante sobre el curso
No existen requerimientos específicos para la realización de esta capacitación, a excepción de los que determina el ISC2 para aquellos casos en que se deseara rendir el examen de certificación.
El centro se contactará con el interesado.
Opiniones
Materias
- Seguridad
- Seguridad redes
- Security Management
- Administración de la seguridad
- Controles de InfoSec
- C-I-A
- Gestión de riesgos
- Security Awareness
- Security Architecture
- Arquitectura de computadoras
Profesores
Hernan Racc
Instructor
Plan de estudios
Contenidos
1. Security Management Practices
a. Aspectos Generales
b. Administración de la Seguridad
c. Controles de InfoSec
d. C-I-A (Confidencialidad, Integridad y Disponibilidad)
e. Definiciones de Seguridad
f. Gestión de Riesgos
g. Análisis de Riesgos
h. Tratamiento de Riesgos
i. Políticas, Procedimientos, Estándares, Baselines y Guidelines.
j. Clasificación de la Información
k. Roles y Responsabilidades
l. Políticas y Practicas de Empleo
m. Information Security Awareness
2. Security Architecture and Models
a. Arquitectura de Computadoras
b. Mecanismos de Protección
c. Modos de Seguridad
d. Modelos de Seguridad
e. Guías de Evaluación
f. Certificación & Acreditación
g. Ataques
3. Telecommunications and Network Security *
a. Modelo de Referencia OSI
b. Redes de Datos
c. Medios y Protocolos de Transmisión
d. Topologías y Métodos de Acceso
e. TCP/IP
f. Dispositivos LAN
g. Tecnologías WAN
h. Acceso Remoto
i. Wireless LAN
j. Ataques y Abusos de Red
4. Cryptography *
a. Conceptos Básicos
b. Metas de la Criptografía
c. Matemática Binaria
d. Tipos de Algoritmos
e. Funciones de Hash
f. Firma Digital y HMAC
g. PKI
h. Usos de la Criptografía
i. Ataques Criptográficos
5. Access Control Systems and Methodology *
a. Aspectos generales
b. Tipos de control de acceso
c. Implementación de control de acceso
d. Identificación, autenticación, autorización y auditoría
e. Técnicas de identificación y autenticación
f. Passwords
g. Sistemas Biométricos
h. Tokens / Tickets / Single Sign On
i. Kerberos
j. Modelos de control de acceso
k. Administración de control de acceso
l. Monitoreo, Auditoría y Logs
m. Sistemas de Detección de Intrusos (IDS)
n. Métodos de ataque
6. Applications and Systems Development Security *
a. Conceptos Generales
b. Bases de Datos
c. Desarrollo de Aplicaciones
d. Modelos de Desarrollo de Aplicaciones
e. Software Capability Maturity Model
f. Mantenimiento y Soporte
g. Otros paradigmas de software
h. Amenazas y Ataques
7. Physical Security
a. Aspectos Generales
b. Diseño y Construcción de un Site
c. Protección Perimetral
d. Sistemas de Vigilancia y Detección
e. Requerimientos de un centro de cómputos
f. Prevención, Detección y Supresión de Incendios
g. Recomendaciones
8. Operations Security *
a. Aspectos generales
b. Gestión administrativa
c. Evaluación de productos
d. Controles
e. Seguridad en servicios de Fax
f. Seguridad en servicios de Correo Electrónico
g. Antivirus management
h. Amenazas y Ataques
9. Business Continuity Planning (BCP) and Disaster Recovery Planning (DRP)
a. Aspectos Generales
b. Gestión del BCP e Iniciación
c. Roles y Responsabilidades
d. Análisis de Impacto de Negocio
e. Medidas Preventivas
f. Estrategias de Recupero
g. Desarrollo
h. Prueba y Revisión
10. Law, Investigation and Ethics
a. Computer Crime
b. Ética
c. Leyes en los EE.UU.
d. Investigación
e. Respuesta a Incidentes
* Dominios en los que se incluyen Laboratorios
Todo el material utilizado en el curso de capacitación para la exposición de los temas, se encuentra en castellano.
CISSP - Security Fundamentals