Propuesta de curso:

CISSP

24307F

¡Hola Loreto!

¿Vemos la propuesta?

CISSP

Elaborado para: EKS ENERGY

Código: 24307F

Fecha: 05/06/2024

Programación Didáctica

#

Módulo

Horas

1
Dominio 1: Seguridad y gestión del riesgo
  • 1.1 Comprender, respetar y promover la ética profesional
  • 1.2 Comprender y aplicar conceptos de seguridad
  • 1.3 Evaluar y aplicar principios de gobernanza de la seguridad
  • 1.4 Comprender los problemas legales, regulatorios y de cumplimiento relacionados con la seguridad de la información en un contexto holístico
  • 1.5 Comprender los requerimientos para los tipos de investigación (por ejemplo: estándares administrativos, penales, civiles, regulatorios y de la industria)
  • 1.6 Desarrollar, documentar e implementar políticas, normas, procedimientos y directrices de seguridad
  • 1.7 Identificar, analizar, evaluar, priorizar e implementar requerimientos de continuidad del negocio (BC)
  • 1.8 Contribuir e implementar políticas y procedimientos de seguridad para el personal
  • 1.9 Comprender y aplicar conceptos de gestión de riesgos
  • 1.10 Comprender y aplicar conceptos y metodologías de modelado de amenazas
  • 1.11 Aplicar conceptos de gestión de riesgos de la cadena de suministro (SCRM)
  • 1.12 Establecer y mantener un programa de concientización, educación y capacitación en materia de seguridad
Horas: 6,5
6,5
2
Dominio 2: Seguridad de activos
  • 2.1 Identificar y clasificar la información y los activos
  • 2.2 Establecer requerimientos de información y manejo de activos
  • 2.3 Aprovisionamiento de información y activos de forma segura
  • 2.4 Gestión del ciclo de vida de los datos
  • 2.5 Garantizar la retención adecuada de activos (por ejemplo: fin de vida útil (EOL), fin de soporte)
  • 2.6 Determinar los controles de seguridad de los datos y los requerimientos de cumplimiento
Horas: 4,0
4,0
3
Dominio 3: Arquitectura e ingeniería de la seguridad
  • 3.1 Investigar, implementar y gestionar procesos de ingeniería utilizando principios de diseño seguros
  • 3.2 Comprender los conceptos fundamentales de los modelos de seguridad (por ejemplo: Biba, Modelo estrella, Bell-LaPadula)
  • 3.3 Seleccionar controles basados en los requerimientos de seguridad de los sistemas
  • 3.4 Comprender las capacidades de seguridad de los sistemas de información (por ejemplo: protección de la memoria, módulo de plataforma segura (TPM), cifrado/descifrado)
  • 3.5 Evaluar y mitigar las vulnerabilidades de las arquitecturas, diseños y elementos de la solución de seguridad
  • 3.6 Seleccionar y determinar soluciones criptográficas
  • 3.7 Comprender los métodos de ataques criptoanalíticos
  • 3.8 Aplicar principios de seguridad al diseño de sitios e instalaciones
  • 3.9 Diseñar controles de seguridad del sitio y de las instalaciones
  • 3.10 Gestión del ciclo de vida del sistema de información
Horas: 5,0
5,0
4
Dominio 4: Seguridad de comunicaciones y redes
  • 4.1 Aplicar principios de diseño seguro en arquitecturas de red
  • 4.2 Componentes de red seguros
  • 4.3 Implementar canales de comunicación seguros según diseño
Horas: 5,0
5,0
5
Dominio 5: Gestión de identidades y accesos (IAM)
  • 5.1 Control del acceso físico y lógico a los activos
  • 5.2 Diseño de una estrategia de identificación y autenticación (por ejemplo: personas, dispositivos y servicios)
  • 5.3 Identidad federada con un servicio de terceros
  • 5.4 Implementación y gestión de mecanismos de autorización
  • 5.5 Gestión del ciclo de vida del aprovisionamiento de identidades y accesos
  • 5.6 Implementación de sistemas de autenticación
Horas: 5,5
5,5
6
Dominio 6: Evaluación y pruebas de seguridad
  • 6.1 Diseño y validación de estrategias de evaluación, prueba y auditoría
  • 6.2 Realización de pruebas de control de seguridad
  • 6.3 Recopilación de datos de procesos de seguridad (por ejemplo: técnicos y administrativos)
  • 6.4 Análisis de los resultados de las pruebas y generación de informes
  • 6.5 Realización o facilitación de auditorías de seguridad
Horas: 5,0
5,0
7
Dominio 7: Operaciones de seguridad
  • 7.1 Comprender y cumplir con las investigaciones
  • 7.2 Realizar actividades de registro y monitoreo
  • 7.3 Realizar gestiones de configuración (CM) (por ejemplo: aprovisionamiento, definición de líneas base, automatización)
  • 7.4 Aplicar conceptos fundamentales de operaciones de seguridad
  • 7.5 Aplicar protección de recursos
  • 7.6 Gestionar incidentes
  • 7.7 Operar y mantener medidas de detección y prevención
  • 7.8 Implementar y soportar la gestión de parches y vulnerabilidades
  • 7.9 Comprender y participar en los procesos de gestión del cambio
  • 7.10 Implementar estrategias de recuperación
  • 7.11 Implementar procesos de recuperación ante desastres (DR)
  • 7.12 Realizar pruebas de planes de recuperación ante desastres (DRP)
  • 7.13 Participar en la planificación y en ejercicios de continuidad del negocio (BC)
  • 7.14 Implementar y gestionar la seguridad física
  • 7.15 Abordar las preocupaciones de seguridad y protección del personal
Horas: 5,0
5,0
8
Dominio 8: Seguridad del desarrollo de software
  • 8.1 Comprender e integrar la seguridad en el ciclo de vida del desarrollo de software (SDLC)
  • 8.2 Identificar y aplicar controles de seguridad en ecosistemas de desarrollo de software
  • 8.3 Evaluar la efectividad de la seguridad del software
  • 8.4 Evaluar el impacto en la seguridad del software adquirido
  • 8.5 Definir y aplicar guías y estándares de codificación segura
Horas: 4,0
4,0

Organización y
Ejecución

Equipo Docente

Francisco Javier
Moreno
Ingeniero Superior en Informática experto en ciberseguridad, con más de 10 años de experiencia como consultor y formador senior. He completado proyectos con éxito en 15 países para organizaciones del sector privado y público que incluyen: 6 bancos internacionales, 2 operadores de telecomunicaciones globales y 2 proveedores de seguridad para gobiernos.?Especialidad en campañas de concienciación de seguridad y privacidad en Internet, formación para las certificaciones CISSP y CCSP de la ISC2, seguridad en Amazon AWS, seguridad en Google Cloud y gestión de incidencias.
 
 
  • Ingeniería Informática. Universidad de Granada.
 
 
  • Ciberseguridad: Concienciación de seguridad y privacidad en Internet.
  • Ciberseguridad: Seguridad y privacidad del usuario en redes sociales y aplicaciones de Internet.
  • Ciberseguridad: Ingeniería social. Cómo evitar ser víctimas de ciberataques.
  • Ciberseguridad: Protección de la identidad digital.
  • Ciberseguridad: Formación para las certificaciones CISSP y CCSP.
  • Ciberseguridad: Seguridad en Amazon AWS.
  • Ciberseguridad: Seguridad en Google Cloud.
  • Ciberseguridad: Seguridad con firewalls de aplicaciones web.
  • Ciberseguridad: Seguridad con firewalls de bases de datos.
  • Ciberseguridad: Gestión de incidencias.
  • Ciberseguridad: Análisis forense digital.
  • Ciberseguridad: Hacking ético.
 
 
  • CISSP. Certified Information Systems Security Professional. ISC2
  • CCSP. Certified Cloud Security Professional. ISC2.
  • IWSS. Imperva Web Security Specialist.
  • IDSS. Imperva Database Security Specialist.
  • CFIP. Certified Forensic Investigation Practitioner. 7Safe
  • CSTP. Certified Security Testing Professional. 7Safe
  • PCI QSA. Payment Card Industry Qualified Security Assessor. PCI Security Standards Council.
 
 

Presupuesto

Acción formativa

Acción formativa

CISSP

Horas

Horas

40

Participantes*

Participantes

15

Precio

Precio

18.900,00

CISSP

40

15

18.900,00

Total: 18.900,00€

*El curso está diseñado para 15 personas, si cambia el nº de asistentes consultar cambios

  • IDEXA pone a disposición de EKS ENERGY un servicio de consulta gratuito a través del correo electrónico durante los 12 meses posteriores a la finalización del curso.
  • Este presupuesto tiene una validez desde su emisión de 2 meses. Este servicio está exento de IVA.
  • La acción formativa es 100% bonificable con los créditos de la Fundación Estatal para la Formación en el Empleo (FUNDAE), para un grupo mínimo de  36
     alumnos, siempre y cuando el cliente disponga de crédito suficiente. IDEXA no se hace responsable de que el cliente no pueda aplicarse la correspondiente bonificación ante la FUNDAE, siempre que sea por causas ajenas a nuestra gestión.
  • EKS ENERGY, con CIF B09768920 : Consiente que IDEXA utilice su nombre comercial y logo en nuestra página web y otros medios promocionales, con el único objeto de dar a conocer que ambas entidades han colaborado conjuntamente.
  • Forma de pago: Contado por transferencia una vez finalizada la acción formativa. Nº cuenta: ES98 3187 0343 6851 2446 9825.
  • En caso de cancelación del servicio con menos de 15 días naturales del comienzo de la acción formativa, el cliente deberá abonar el 10% por gastos de gestión.

Échale un ojo a Nuestros cursos más demandados

Frontend

20h

Duración

o

Modalidad

Backend, Certificaciones oficiales

60h

Duración

o

Modalidad

15/10/2024
Prox. Convocatoria
Ciberseguridad

8h

Duración

Modalidad

Certificaciones oficiales, Metodologías

15h

Duración

o

Modalidad

04/03/2024
Prox. Convocatoria
Certificaciones oficiales, Metodologías

20h

Duración

o

Modalidad

07/10/2024
Prox. Convocatoria

Gracias por tu tiempo Loreto

Si tienes cualquier duda o comentario, puedes escribirme o llamarme.