KMMX - Centro de Capacitación en Ti, Web y Mobile

Curso de preparación para la certificación CISSP

KMMX - Centro de Capacitación en Ti, Web y Mobile
En línea

$ 30,000
más IVA
¿Quieres hablar con un Asesor sobre este curso?

Información importante

Tipología Capacitación laboral
Metodología En línea
Horas lectivas 40h
Inicio Fechas a escoger
  • Capacitación laboral
  • En línea
  • 40h
  • Inicio:
    Fechas a escoger
Descripción

Las soluciones tecnológicas por sí mismas no pueden proteger los activos críticos de una organización. Las organizaciones con personal calificado en seguridad de la información, obtienen una ventaja competitiva al brindar los más altos estándares de seguridad sus clientes, empleados y accionistas. El programa de certificación CISSP® brinda a los profesionistas en seguridad el compendio de mejores prácticas en la industria a través del cuerpo común de conocimientos, CBK®, con aceptación mundial.

Instalaciones (1) y fechas
Dónde se imparte y en qué fechas
Inicio Ubicación
Fechas a escoger
En línea
Inicio Fechas a escoger
Ubicación
En línea

Preguntas Frecuentes

· ¿Cuáles son los objetivos de este curso?

El examen CISSP® se presenta en centros autorizados y consiste en 250 preguntas de selección múltiple, administradas durante una sesión de seis horas. El objetivo del curso es preparar al alumno en conocimiento, evaluación y aplicación de los principios de Seguridad Informática..

¿Qué aprendes en este curso?

Seguridad
desarrollo
Organización

Programa académico

Parte 1. Control de Acceso

Una colección de mecanismos que trabajan juntos para crear una arquitectura segura para proteger los activos de los sistemas de información. | Conceptos / Metodologías / Técnicas | Efectividad | Ataques

Parte 2. Seguridad de Redes y Telecomunicaciones

Discusión sobre estructuras de red, métodos de transmisión, formatos de transporte y medidas de seguridad para proveer disponibilidad, integridad y confidencialidad. | Diseño y arquitectura de red | Canales de comunicación | Componentes de red | Ataques de red

Parte 3. Gobierno de la Seguridad Informática y Gestión de Riesgos

Conceptos necesarios para la identificación de los activos de información de una organización y el desarrollo, documentación e implementación de políticas, estándares, procedimientos y lineamientos. | Políticas y gobernanza de seguridad

Parte 4. Clasificación y propiedad de la información

Acuerdos contractuales y procesos de adquisición | Conceptos de gestión de riesgos | Seguridad del personal | Educación, entrenamiento y concientización sobre seguridad | Certificación y acreditación

Parte 5. Seguridad en el Desarrollo de Software

Se refiere a los controles que están incluidos dentro de los sistemas y aplicaciones de software y los pasos usados en su desarrollo. | Ciclo de vida del desarrollo de sistemas (SDLC por sus siglas en inglés) | Controles de seguridad y ambientes de aplicación | Efectividad de la aplicación de seguridad

Parte 6. Criptografía

Se refiere a los principios, medios y métodos de ocultación de información para asegurar su integridad, confidencialidad y autenticidad. | Conceptos de encriptación | Firmas digitales | Ataques criptográficos | Infraestructura de llave pública (PKI por sus siglas en inglés) | Alternativas de ocultamien


Los usuarios que se interesaron por este curso también han mostrado interés por...
Ver más cursos similares