-
Todos
-
Online
-
Filtros
-
Dónde
-
Online
-
Tipo de estudios
-
+ Filtros (1)
...Curso dirigido a aquellos involucrados en la definición, planeación o implementación de los Sistemas de Gestión de Seguridad de la Información ISO 27005:2008, consultores interesados en los procesos y actividades de manejo y control de riesgos en un sistema de seguridad de la Información... Aprende sobre: Sistemas de gestión, Seguridad e información, ISO 27005...
...Curso dirigido a aquellos involucrados en la definición, planeación o implementación de los Sistemas de Gestión de Seguridad de la Información ISO 27005:2008, consultores interesados en los procesos y actividades de manejo y control de riesgos en un sistema de seguridad de la Información... Aprende sobre: Sistemas de gestión, Seguridad e información, ISO 27005...
... y vulnerabilidades de seguridad, los controles y contra medidas de seguridad, las funciones y responsabilidades del auditor y cómo gestionar y conducir una auditoría completa. El curso tiene una duración de cuatro días, se desarrolla en dos ciudades: la Ciudad de México y Monterrey. Cuenta con instructores... Aprende sobre: Preparar conclusiones de la auditoría, Conducir actividades de auditoría en sitio, Seguridad de la informacion...
... y vulnerabilidades de seguridad, los controles y contra medidas de seguridad, las funciones y responsabilidades del auditor y cómo gestionar y conducir una auditoría completa. El curso tiene una duración de cuatro días, se desarrolla en dos ciudades: la Ciudad de México y Monterrey. Cuenta con instructores... Aprende sobre: Preparar conclusiones de la auditoría, Conducir actividades de auditoría en sitio, Seguridad de la informacion...
...El taller de seguridad informática brinda un conocimiento amplio y práctica real en equipos, de las herramientas y técnicas de ataque y defensa más actuales , permitiéndonos en consecuencia actuar profesionalmente sobre el tema. Tiene un enfoque totalmente práctico basado en distintos tipos... Aprende sobre: Seguridad informática...
...El taller de seguridad informática brinda un conocimiento amplio y práctica real en equipos, de las herramientas y técnicas de ataque y defensa más actuales , permitiéndonos en consecuencia actuar profesionalmente sobre el tema. Tiene un enfoque totalmente práctico basado en distintos tipos... Aprende sobre: Seguridad informática...
...El Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (Payment Card Industry Data Security Standard) fue desarrollado por un comité conformado por las compañías de tarjetas (débito y crédito) más importantes, comité denominado PCI-SSC (Payment Card Industry Security Standards... Aprende sobre: Fundamentos de PCI-DSS, Modelo de TI basado en COBIT, Medidas de control...
...El Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (Payment Card Industry Data Security Standard) fue desarrollado por un comité conformado por las compañías de tarjetas (débito y crédito) más importantes, comité denominado PCI-SSC (Payment Card Industry Security Standards... Aprende sobre: Fundamentos de PCI-DSS, Modelo de TI basado en COBIT, Medidas de control...
...El programa CCISO de EC-Council ha certificado a los principales profesionales de seguridad de la información en todo el mundo. Un grupo central de ejecutivos de seguridad de la información de alto nivel, la Junta Asesora de CCISO, contribuyó formando la base del programa y describiendo... Aprende sobre: Director de seguridad de la información, Plan de recuperación ante desastres (DRP), Gestión y operaciones del programa de seguridad...
...El programa CCISO de EC-Council ha certificado a los principales profesionales de seguridad de la información en todo el mundo. Un grupo central de ejecutivos de seguridad de la información de alto nivel, la Junta Asesora de CCISO, contribuyó formando la base del programa y describiendo... Aprende sobre: Director de seguridad de la información, Plan de recuperación ante desastres (DRP), Gestión y operaciones del programa de seguridad...
... y auditorías de seguridad no aseguran un blindaje en la seguridad de la organización. Para asegurar que las organizaciones han protegido adecuadamente sus activos de información, deben adoptar un enfoque de defensa profundo. En otras palabras, deben penetrar sus redes y evaluar el nivel de seguridad frente...
... y auditorías de seguridad no aseguran un blindaje en la seguridad de la organización. Para asegurar que las organizaciones han protegido adecuadamente sus activos de información, deben adoptar un enfoque de defensa profundo. En otras palabras, deben penetrar sus redes y evaluar el nivel de seguridad frente...
...El programa Certified SOC Analyst (CSA) es el primer paso para unirse a un centro de operaciones de seguridad (SOC). Está diseñado para que los analistas de SOC de Nivel I y Nivel II actuales y aspirantes logren la competencia en la realización de operaciones de nivel de entrada e intermedio. CSA... Aprende sobre: La contención de incidentes, Eventos y registro, La recuperación de las incidencias...
...El programa Certified SOC Analyst (CSA) es el primer paso para unirse a un centro de operaciones de seguridad (SOC). Está diseñado para que los analistas de SOC de Nivel I y Nivel II actuales y aspirantes logren la competencia en la realización de operaciones de nivel de entrada e intermedio. CSA... Aprende sobre: La contención de incidentes, Eventos y registro, La recuperación de las incidencias...
...la recuperación ante desastres Consultores y gestores de riesgos de TI. Directores de TI y CISOs. Tu solicitud ha sido recibida, en breve un consultor... Aprende sobre: Sistemas y recuperación ante desastres, DISASTER RECOVERY PLAN, Planificación de contingencias...
...la recuperación ante desastres Consultores y gestores de riesgos de TI. Directores de TI y CISOs. Tu solicitud ha sido recibida, en breve un consultor... Aprende sobre: Sistemas y recuperación ante desastres, DISASTER RECOVERY PLAN, Planificación de contingencias...
...sus objetivos para ataques cibernéticos. Fundamentos de la inteligencia de amenazas (incluidos los tipos de inteligencia de amenazas, ciclo de vida... Aprende sobre: Metodología de amenazas cibernéticas, Detectar ciberataques y responder a tiempo, Análisis de los datos...
...sus objetivos para ataques cibernéticos. Fundamentos de la inteligencia de amenazas (incluidos los tipos de inteligencia de amenazas, ciclo de vida... Aprende sobre: Metodología de amenazas cibernéticas, Detectar ciberataques y responder a tiempo, Análisis de los datos...
Preguntas & Respuestas
Añade tu pregunta
Nuestros asesores y otros usuarios podrán responderte
Formación por temas