Certificación Cissp (Cissp Bootcamp) en Español!!!.

Curso

En Murcia

2.500 € IVA inc.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Descripción

  • Tipología

    Curso

  • Lugar

    Murcia

  • Horas lectivas

    45h

Objetivo del curso: Siendo la primera certificación de seguridad de la información acreditada con el reconocimiento ANSI ISO, la certificación CISSP proporciona a los profesionales de la seguridad de la información de una objetiva medida de validez y profesionalidad reconocida a nivel internacional. La certificación demuestra un conocimiento avanzado dentro de los 10 dominios del (ISC)² CISSP CBK. Dirigido a: Técnicos y consultores en seguridad, responsables de seguridad y administradores de red o de sistemas y en general a todo aquel que desea certificar sus conocimientos en el campo de la seguridad.

Información importante

Documentos

  • CISSP temario
  • Curriculum Profesorado
  • Cartel del Curso

Instalaciones y fechas

Ubicación

Inicio

Murcia
Ver mapa
Calle Alameda de Capuchinos, 30002

Inicio

Consultar

A tener en cuenta

Certificado de asistencia otorgado por Coneti Consultores S.L.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Protocolo
  • Recuperación ante desastres
  • Español para los negocios
  • Informática básica
  • Hacking ético

Temario

Los aspectos que debe dominar aquel que pretenda certificarse como CISSP cubre lo que se llama como los 10 dominios de conocimiento que requiere el (ISC)² al candidato y son los que se tratan en el curso de preparación para el examen. Estos 10 dominios son los siguientes:
  1. Prácticas de Gestión de la Seguridad: Identificación de los activos de una organización y desarrollo, documentación e implementación de políticas, estándares, procedimientos y guías:
    • Conceptos y objetivos
    • Gestión del riesgo
    • Procedimientos y políticas.
    • Clasificación de la información
    • Responsabilidades y roles en la seguridad de la información
    • Concienciación en la seguridad de la información
  2. Arquitectura y Modelos de Seguridad: Conceptos, principios, estructuras y estándares empleados para diseñar, monitorizar y asegurar sistemas, equipos, redes, aplicaciones y controles usados para reforzar los diversos niveles de la disponibilidad, integridad y confidencialidad:
    • Conceptos de control y seguridad
    • Modelos de seguridad
    • Criterios de evaluación
    • Seguridad en entornos cliente/servidor y host
    • Seguridad y arquitectura de redes
    • Arquitectura de la seguridad IP
  3. Sistemas y Metodología de Control de Acceso: Conjunto de mecanismos que permiten crear una arquitectura segura para proteger los activos de los sistemas de información:
    • Conceptos y tópicos
    • Identificación y autenticación
    • Equipo de e-security.
    • Single sign-on
    • Acceso centralizado / descentralizado / distribuido
    • Metodologías de control
    • Monitorización y tecnologías de control de acceso
  4. Seguridad en el Desarrollo de Aplicaciones y Sistemas: Define el entorno donde se diseña y desarrolla el software y engloba la importancia crítica del software dentro de la seguridad de los sistemas de información:
    • Definiciones
    • Amenazas y metas de seguridad
    • Ciclo de vida
    • Arquitecturas seguras
    • Control de cambios
    • Medidas de seguridad y desarrollo de aplicaciones
    • Bases de datos y data warehousing
    • Knowledge-based systems
  5. Seguridad de las Operaciones: Usado para identificar los controles sobre el hardware, medios y los operadores y administrador con privilegios de acceso a algún tipo de recurso:
    • Recursos
    • Privilegios
    • Mecanismos de control
    • Abusos potenciales
    • Controles apropiados
    • Principios
  6. Criptografía: Los principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad:
    • Historia y definiciones
    • Aplicaciones y usos de la criptografía
    • Protocolos y estándares
    • Tecnologías básicas
    • Sistemas de encriptación
    • Criptografía simétrica / asimétrica
    • Firma digital
    • Seguridad en el correo electrónico e Internet empleando encriptación
    • Gestión de claves
    • Public key infrastructure (PKI)
    • Ataques y criptoanálisis
    • Cuestiones legales en la exportación de criptografía
  7. Seguridad Física: Técnicas de protección de instalaciones, incluyendo los recursos de los sistemas de información:
    • Gestión de las instalaciones
    • Seguridad del personal
    • Defensa en profundidad
    • Controles físicos
  8. Seguridad en Internet, Redes y Telecomunicaciones: Incluye los dispositivos de la red, los métodos de transmisión, formatos de transporte, medidas de seguridad y autenticación:
    • Gestión de la seguridad en la comunicaciones:
    • Protocolos de red
    • Identificación y autenticación
    • Comunicación de datos
    • Seguridad de Internet y Web
    • Métodos de ataque
    • Seguridad en Multimedia
  9. Recuperación ante Desastres y Planificación de la Continuidad del Negocio: Dirige la preservación del negocio en el caso de producirse situaciones de parada para la restauración de las operaciones:
    • Conceptos de recuperación ante desastres y de negocio
    • Procesos de planificación de la recuperación
    • Gestión del software
    • Análisis de Vulnerabilidades
    • Desarrollo, mantenimiento y testing de planes
    • Prevención de desastres
  10. Leyes, investigaciones y Ética: Engloba las leyes y regulaciones de los crímenes informáticos, las técnicas y medidas de investigación, recuperación de evidencias y códigos éticos:
    • Leyes y regulaciones
    • Gestión de incidentes
    • Gestión de la respuesta ante incidentes
    • Conducción de investigaciones
    • Ética en la seguridad de la información
    • Código ético del (ISC)²

Material del Curso

Se entregará material oficial (en inglés) y material adicional en español. El curso en si será en español, al igual que las transparencias que se facilitarán también como material adicional a cada alumno.

Subvención

En caso de interesar, se podra solicitar la tramitación de las ayudas del Forcem (Fundación Tripartita), consiguiendo hasta 480€ de descuento respecto al precio del curso (subvención máxima calculada según duración del curso).

Más Datos Sobre la Certificación

Certificación CISSP (Certified Information Systems Security Professional)


La certificación CISSP es neutral en el sentido que no está relacionada con los productos de ningún fabricante de hardware o software.

Las personas que logran certificarse demuestran contar con las habilidades genéricas que requiere la especialidad, de tal manera que les es posible conseguir más fácilmente trabajo en cualquier país, ya que la certificación es acreditada internacionalmente.

CISSP garantiza que quien posee el certificado tiene amplio conocimiento sobre los diez dominios del CBK (Common Body of Knowledge), designados por (ISC)2 (International Information Systems Security Certification Consortium).

Información adicional

Forma de pago: Preinscripción de 500€ y el resto (2.000€) al comienzo del curso. Si la preinscripción se realiza antes del 02/06/2007 se beneficiará de un descuento de 250€ del total del curso. Para pagos en 3 mensualidades sin intereses, consultar. Todos los precios están exentos de IVA por conformidad con lo dispuesto en el art. 20, apart. 1, núm. 9º de la Ley 37/1992 de 28 de Diciembre
Alumnos por clase: 10

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Certificación Cissp (Cissp Bootcamp) en Español!!!.

2.500 € IVA inc.