CISSP - Security Fundamentals

IT College
En Ciudad Autónoma

$ 7.390
+ IVA
¿Preferís llamar ya al centro?
--... Ver más
Compará este curso con otros similares
Ver más cursos similares

Información importante

  • Curso
  • Ciudad autónoma
  • 40 horas de clase
  • Duración:
    5 Días
  • Cuándo:
    A definir
Descripción

El objetivo final detrás del dictado de esta capacitación, es el de transmitir al alumno, el conjunto de conocimientos que le permita no sólo conocer los principios, fundamentos y conceptos rectores de la Seguridad Informática, sino que también contribuya a la preparación necesaria para afrontar, en forma exitosa, el examen de certificación CISSP. La propuesta apunta a brindar la posibilidad de tomar un plan de capacitación específico basado en los contenidos que conforman el CBK (Common Body Knowledge) o “Cuerpo Común de Conocimiento”

Información importante
Sedes

Dónde se enseña y en qué fechas

inicio Ubicación Horario
A definir
Ciudad Autónoma
Av. Córdoba 939. Piso 1., Buenos Aires, Argentina
Ver mapa

Preguntas Frecuentes

· Requisitos

No existen requerimientos específicos para la realización de esta capacitación, a excepción de los que determina el ISC2 para aquellos casos en que se deseara rendir el examen de certificación.

· ¿Qué pasa después de pedir información?

El centro se contactará con el interesado.

¿Qué aprendés en este curso?

Seguridad
Seguridad redes
Security Management
Administración de la seguridad
Controles de InfoSec
C-I-A
Gestión de riesgos
Security Awareness
Security Architecture
Arquitectura de computadoras

Profesores

Hernan Racc
Hernan Racc
Instructor

Temario

Contenidos

1. Security Management Practices
a. Aspectos Generales
b. Administración de la Seguridad
c. Controles de InfoSec
d. C-I-A (Confidencialidad, Integridad y Disponibilidad)
e. Definiciones de Seguridad
f. Gestión de Riesgos
g. Análisis de Riesgos
h. Tratamiento de Riesgos
i. Políticas, Procedimientos, Estándares, Baselines y Guidelines.
j. Clasificación de la Información
k. Roles y Responsabilidades
l. Políticas y Practicas de Empleo
m. Information Security Awareness

2. Security Architecture and Models

a. Arquitectura de Computadoras
b. Mecanismos de Protección
c. Modos de Seguridad
d. Modelos de Seguridad
e. Guías de Evaluación
f. Certificación & Acreditación
g. Ataques

3. Telecommunications and Network Security *

a. Modelo de Referencia OSI
b. Redes de Datos
c. Medios y Protocolos de Transmisión
d. Topologías y Métodos de Acceso
e. TCP/IP
f. Dispositivos LAN
g. Tecnologías WAN
h. Acceso Remoto
i. Wireless LAN
j. Ataques y Abusos de Red

4. Cryptography *

a. Conceptos Básicos
b. Metas de la Criptografía
c. Matemática Binaria
d. Tipos de Algoritmos
e. Funciones de Hash
f. Firma Digital y HMAC
g. PKI
h. Usos de la Criptografía
i. Ataques Criptográficos

5. Access Control Systems and Methodology *

a. Aspectos generales
b. Tipos de control de acceso
c. Implementación de control de acceso
d. Identificación, autenticación, autorización y auditoría
e. Técnicas de identificación y autenticación
f. Passwords
g. Sistemas Biométricos
h. Tokens / Tickets / Single Sign On
i. Kerberos
j. Modelos de control de acceso
k. Administración de control de acceso
l. Monitoreo, Auditoría y Logs
m. Sistemas de Detección de Intrusos (IDS)
n. Métodos de ataque

6. Applications and Systems Development Security *

a. Conceptos Generales
b. Bases de Datos
c. Desarrollo de Aplicaciones
d. Modelos de Desarrollo de Aplicaciones
e. Software Capability Maturity Model
f. Mantenimiento y Soporte
g. Otros paradigmas de software
h. Amenazas y Ataques

7. Physical Security

a. Aspectos Generales
b. Diseño y Construcción de un Site
c. Protección Perimetral
d. Sistemas de Vigilancia y Detección
e. Requerimientos de un centro de cómputos
f. Prevención, Detección y Supresión de Incendios
g. Recomendaciones

8. Operations Security *

a. Aspectos generales
b. Gestión administrativa
c. Evaluación de productos
d. Controles
e. Seguridad en servicios de Fax
f. Seguridad en servicios de Correo Electrónico
g. Antivirus management
h. Amenazas y Ataques

9. Business Continuity Planning (BCP) and Disaster Recovery Planning (DRP)

a. Aspectos Generales
b. Gestión del BCP e Iniciación
c. Roles y Responsabilidades
d. Análisis de Impacto de Negocio
e. Medidas Preventivas
f. Estrategias de Recupero
g. Desarrollo
h. Prueba y Revisión

10. Law, Investigation and Ethics

a. Computer Crime
b. Ética
c. Leyes en los EE.UU.
d. Investigación
e. Respuesta a Incidentes

* Dominios en los que se incluyen Laboratorios


Todo el material utilizado en el curso de capacitación para la exposición de los temas, se encuentra en castellano.


Compará este curso con otros similares
Ver más cursos similares