Sei sulla pagina 1di 5

CISSP BOOTCAMP

CISSP001
CISSP: Certified Information Systems Security Professional
La certificacin CISSP ha sido creada para atenuar uno de los principales problemas en el rea de seguridad informtica, el cual es estar seguros que la persona que se dice conocedora dentro de esta rea cuente con los conocimientos necesarios. La (ISC)2 (International Information Systems Security Certification Consortium) es un organismo independiente creado para realizar la certificacin de profesionales en seguridad informtica. Ellos son los encargados de crear el examen CISSP. Creada en 1989 como un consorcio de lderes de la industria sin nimo de lucro, (ISC)2 se dedica a ofrecer credibilidad reconocida internacionalmente a los profesionales de la seguridad de la informacin en cada nivel y en cada especialidad de la seguridad de la informacin.

Descripcin:

Curso preparatorio INTERNACIONAL de dedicacin Full Time durante una semana para certificar CISSP. Se profundizan y actualizan todos los aspectos que involucra la certificacin, realizando este seminario que lo prepara para rendir exitosamente la certificacin CISSP I-SEC Education Center ha alcanzado hasta la fecha una efectividad de 100 % de aprobados entre los participantes del Bootcamp que han aplicado para certificarse. Los instructores que dictarn el curso son todos certificados CISSP.

A quin esta dirigido?:

Dirigido especialmente a Profesionales de reas de Sistemas, Consultores de Tecnologa, Auditores Internos y Externos de Sistemas, Profesionales, Administradores y Responsables de Seguridad Informtica que deseen validar sus Conocimientos con la certificacin de seguridad de mayor prestigio y Reconocimiento a nivel mundial.

www.i-sec.org

E D U C AT I O N C E N T E R

Requisitos del Participante

Conocimientos bsicos de lo que es la seguridad informtica Experiencia en el ramo de la seguridad informtica Domino del idioma ingls Capacidad de lectura y autoestudio.

Metodologa

Se trata de un curso de preparacin para el examen (Bootcamp). De 45 horas con 5 sesiones de 9 horas cada una. Realizndose un test con ejercicios de similares caractersticas y temtica al examen.

Material:

Contenido acadmico del Seminario (Presentaciones) y material de trabajo para las compaas (Planillas, documentos soportes, tableros de control y seguimiento) y documentacin relacionada con la certificacin.

Temario:
1. Prcticas de Gestin de la Seguridad Identificacin de los recursos de informacin, desarrollo, documentacin e implementacin de polticas, normas, procedimientos y directrices. - Conceptos y objetivos - Gestin de riesgo - Polticas y procedimientos - Clasificacin de la informacin - Papeles de seguridad de la informacin y responsabilidades - Conciencia de seguridad de la informacin 2. Arquitectura de la seguridad & Modelos Conceptos, principios, estructuras y normas utilizadas para disear, controlar y asegurar sistemas operativos, equipos, redes, aplicaciones y controles utilizados para imponer varios niveles e disponibilidad, integridad y confidencialidad. - Informtica y arquitectura - Seguridad y conceptos de control - Modelos de seguridad

www.i-sec.org

E D U C AT I O N C E N T E R

- Criterios de Evaluacin - Seguridad basada en el husped y cliente/servidor - Arquitectura de red y seguridad - Arquitectura de seguridad IP 3. Sistemas de Control de Acceso & Metodologa Una coleccin de mecanismos que funcionan juntos para crear una arquitectura de seguridad para proteger los recursos del sistema de la informacin. - Conceptos y temas - Identificacin y autentificacin - Firma nica - Acceso centralizado/descentralizado/distribuido metodologas de control - Tecnologas de control de acceso y control 4. Seguridad de Desarrollo de la Aplicacin Perfila el entorno cuando se disea y desarrolla el software y explica el papel critico que juega el software que facilita a la hora de suministrar seguridad al sistema de informacin - Definiciones - Objetivos y amenazas de la seguridad - Ciclo de vida del sistema - Arquitectura de seguridad - Control de cambio - Medidas de desarrollo de la aplicacin y de seguridad - Bases de datos y almacenaje - Sistemas basados en el conocimiento 5. Seguridad de Operaciones Utilizado para identificar los controles en el hardware soporte y operadores y administradores con privilegios de acceso a cualquiera de estos recursos. - Recursos - Privilegios - Mecanismos de control - Abusos de potencial - Controles apropiados

www.i-sec.org

E D U C AT I O N C E N T E R

6. Criptografa Los principios, medios y mtodos de informacin para asegurar su integridad, confidencialidad y autenticidad - Historia y definiciones - Aplicaciones y usos de criptografa - Protocolos y normas - Tecnologas bsicas - Sistemas de cifrado - Criptografa simtrica/asimtrica - Firmas digitales - Seguridad de Internet y de correo utilizando criptografa - Gestin de clave - Infraestructura de clave publica (PKI) - Criptoanlisis y ataques - Asuntos de exportacin 7. Seguridad fsica Tcnicas de proteccin para toda la instalacin, incluyendo todos los recursos del sistema de informacin - Gestin de instalaciones - Seguridad del Personal - Defensa en profundidad - Controles fsicos 8. Seguridad de las Telecomunicaciones, Redes e Internet incluye las estructuras de red, los mtodos de transmisin, formatos de transporte, medidas de seguridad y autentificacin. o Gestin de seguridad de las comunicaciones o Protocolos de red o Identificacin y autentificacin o Comunicaciones de datos o Seguridad de Internet y de la Web. o Mtodos de ataque o Seguridad Multimedia

www.i-sec.org

E D U C AT I O N C E N T E R

9. Planificacin contina de Negocio (BCP) y recuperacin de Desastre Trata de la conservacin del negocio en caso de apagones de las operaciones normales de negocio. - Conceptos de negocio y de recuperacin de desastre - Proceso de planificacin de recuperacin - Gestin de programa - Evaluacin de vulnerabilidad - Desarrollo, mantenimiento y prueba del plan - Prevencin del desastre 10. Leyes, investigaciones y tica Trata de las leyes y normas referentes a la informtica, medidas de investigacin y tcnicas, reunir pruebas, y cdigo de conducta. - Normas y leyes - Gestin del incidente - Gestin de respuesta del incidente - Investigaciones de conducta - tica de seguridad de la informacin - Cdigo de tica (ISC)2 Test final de cada Mdulo - Examen final de simulacin de 250 preguntas - Workshop final de respuestas

www.i-sec.org

E D U C AT I O N C E N T E R

Potrebbero piacerti anche