Curso de Profesional en Seguridad de Sistemas de Información (CISSP - Certified Information Systems Security Professional)
Visión de conjunto:
La Certificación Certificada de Seguridad de Sistemas de Información es reconocida como una cualificación clave para desarrollar una carrera senior en seguridad de la información, auditoría y administración de gobierno de TI. Realizado por más de 30.000 profesionales calificados en todo el mundo, la calificación de Profesional de Seguridad de Sistemas de Información certificada demuestra conocimiento probado y es la clave para un mayor potencial de ingresos en papeles que incluyen CISO, CSO y gerente senior de seguridad.
Usted aprenderá a:
- Utilizar los conocimientos adquiridos de una manera práctica y beneficiosa para su organización
- Proteja sus activos organizativos utilizando técnicas de control de acceso y fortalezca los controles de confidencialidad e integridad del mundo de la criptografía
- Asegure su arquitectura y diseño de red (implemente la seguridad cibernética)
- Alcanzar sus objetivos organizacionales como legal y cumplimiento, Aseguramiento de la información, seguridad y gobierno de datos
- Mejorar la entrega segura de servicios de TI a través de operaciones de seguridad, arquitectura y principios de diseño
- Implementar la resiliencia empresarial a través del Plan de Continuidad de Negocios
- Usted obtendrá una comprensión completa de los 8 dominios según lo prescrito por (ISC) 2®
La meta principal:
- Para aprobar su examen CISSP primera vez.
Público objetivo:
Esta capacitación está dirigida a personas que se preparan para el examen de certificación CISSP.
Programa del Curso
Los Dominios de la ISC2 CISSP Certificaciones:
- Seguridad y gestión de riesgos
- Seguridad de activos
- Ingeniería de Seguridad
- Comunicaciones y seguridad de la red
- Gestión de Identidad y Acceso
- Evaluación y pruebas de seguridad
- Operaciones de Seguridad
- Seguridad del desarrollo de software
Los cursos de formación abiertos requieren más de 5 participantes.
Curso de Profesional en Seguridad de Sistemas de Información (CISSP - Certified Information Systems Security Professional) - Booking
Curso de Profesional en Seguridad de Sistemas de Información (CISSP - Certified Information Systems Security Professional) - Enquiry
Profesional en Seguridad de Sistemas de Información (CISSP - Certified Information Systems Security Professional) - Consultas
Consultas
Testimonios (7)
Ser accesibles y empujarnos a la interacción
Daniel - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISSP - Certified Information Systems Security Professional
Traducción Automática
El tema fue interesante en sí mismo y tuvimos la oportunidad de discutirlo con diferentes perspectivas.
Marcin - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISSP - Certified Information Systems Security Professional
Traducción Automática
Competencia del formador
Evghenii - Arctic Stream
Curso - CISSP - Certified Information Systems Security Professional
Traducción Automática
Buena organización de materiales e inglés de instructor comprensible.
Ion Temciuc - Arctic Stream
Curso - CISSP - Certified Information Systems Security Professional
Traducción Automática
Buena organización de materiales e inglés de instructor comprensible.
Hanny - Arctic Stream
Curso - CISSP - Certified Information Systems Security Professional
Traducción Automática
Su conocimiento, la forma en que explica y su amabilidad
Marcelo Martinez - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISSP - Certified Information Systems Security Professional
Traducción Automática
Me gustó la mezcla de teoría y ejemplos prácticos de casos. Una muy buena visión general de cada tema, seguida por una revisión de las diapositivas.
Leszek Wislowski - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CISSP - Certified Information Systems Security Professional
Traducción Automática
Próximos cursos
Cursos Relacionados
Business Continuity Practitioner
14 HorasEste curso está diseñado para ayudar al asistente a desarrollar la resiliencia organizacional contra una variedad de amenazas para que las organizaciones puedan responder de manera efectiva a los incidentes, mantener la disponibilidad de las operaciones comerciales y salvaguardar sus intereses.
Auditor Certificado de Sistemas de Información (CISA - Certified Information Systems Auditor)
28 HorasDescripción:
CISA® es la certificación de renombre mundial y más popular para los profesionales que trabajan en el campo de la auditoría de SI y la consultoría de riesgos de TI.
Nuestro curso CISA es un curso intensivo, muy competitivo y orientado a los exámenes. Con la experiencia de ofrecer más de 150 entrenamientos CISA en Europa y alrededor del mundo y capacitar a más de 1200 delegados de CISA, el material de capacitación Net Security CISA se ha desarrollado en casa con la máxima prioridad de asegurar que los delegados de CISA aprueben el examen ISACA CISA® . La metodología de capacitación se centra en la comprensión de los conceptos de auditoría de CISA IS y la práctica de gran número de bancos de preguntas ISACA liberado de los últimos tres años. Durante un período, los titulares de CISA han estado en gran demanda con empresas de contabilidad de renombre, bancos globales, servicios de asesoría, aseguramiento y auditoría interna.
Los delegados pueden tener años de experiencia en auditoría de TI, pero la perspectiva para resolver los cuestionarios de CISA dependerá únicamente de su comprensión a las prácticas de aseguramiento de TI aceptadas mundialmente. CISA examen es muy difícil porque la posibilidad de un choque muy estrecho entre dos posibles respuestas existe y es donde ISACA pruebas que en su comprensión en las prácticas globales de auditoría de TI. Para abordar estos desafíos de examen, siempre ofrecemos los mejores entrenadores que tienen una amplia experiencia en la prestación de formación CISA en todo el mundo.
El manual de Net Security CISA cubre todos los conceptos relevantes para el examen, estudios de caso, preguntas y respuestas en los cinco dominios de CISA. Además, el entrenador comparte el material de apoyo clave de CISA como notas relevantes de CISA, bancos de preguntas, glosario de CISA, videos, documentos de revisión, consejos para exámenes y mapas mentales CISA durante el curso.
Objetivo:
El objetivo final es pasar su examen CISA por primera vez.
Objetivos:
- Utilizar los conocimientos adquiridos de una manera práctica y beneficiosa para su organización
- Proporcionar servicios de auditoría de acuerdo con las normas de auditoría de TI
- Proporcionar garantías sobre liderazgo y estructura organizativa y procesos
- Proporcionar garantías sobre la adquisición / desarrollo, pruebas e implementación de activos de TI
- Proporcionar garantías sobre las operaciones de TI incluyendo operaciones de servicio y
- Proporcionar garantías sobre las políticas, estándares, procedimientos y controles de seguridad de la organización para asegurar la confidencialidad, integridad y disponibilidad de los activos de información.
Público objetivo:
Finanzas / Profesionales de CPA, I.T. Profesionales, auditores internos y externos, seguridad de la información, y profesionales de consultoría de riesgos.
Cloudflare Essentials: CDN, Security, and DDoS Mitigation
14 HorasEsta formación en directo dirigida por un instructor en Ecuador (en línea o presencial) está dirigida a administradores de sistemas de nivel principiante a intermedio y a profesionales de la seguridad que deseen aprender a implementar Cloudflare para la entrega de contenidos y la seguridad en la nube, así como mitigar los ataques DDoS.
Al final de esta formación, los participantes serán capaces de:
- Configurar Cloudflare para sus sitios web.
- Configure registros DNS y certificados SSL.
- Implementa Cloudflare para la entrega de contenido y el almacenamiento en caché.
- Proteger sus sitios web de ataques DDoS.
- Implementar reglas de firewall para restringir el tráfico a sus sitios web.
Certificado en Control de Riesgos y Sistemas de Información (CRISC)
21 HorasDescripción:
Esta clase está pensada como una preparación intensa y dura para el examen de Auditor Certificado de Sistemas de Información (CRISC) de ISACA. Se cubrirán los últimos cuatro (4) dominios del plan de estudios CRISC de ISACA con un gran enfoque en el examen. El Manual Oficial de Revisión de ISACA CRISC y los suplementos de Preguntas, Respuestas y Explicaciones, (Q, A&E), también se proporcionarán al asistir. La sesión de preguntas y respuestas es excepcional para ayudar a los delegados a comprender el estilo de preguntas de ISACA, el tipo de respuestas que ISACA está buscando y ayuda a la rápida asimilación del material en la memoria.
Las habilidades y prácticas técnicas que ISACA promueve y evalúa dentro de la certificación CRISC son los componentes básicos del éxito en el campo. Poseer la certificación CRISC demuestra su habilidad dentro de la profesión. Con una creciente demanda de profesionales con experiencia en riesgo y control, ISACA CRISC se ha posicionado como el programa de certificación preferido por individuos y empresas de todo el mundo. La certificación CRISC significa el compromiso de servir a una empresa y a la profesión elegida con distinción.
Objetivos:
- Para ayudarle a aprobar el examen CRISC la primera vez.
- Poseer esta certificación significará su compromiso de servir a una empresa con distinción.
- La creciente demanda de profesionales con habilidades de riesgo y control permitirá a los titulares de esta certificación obtener mejores posiciones y salarios.
Aprenderás:
- Ayudar a las empresas a alcanzar los objetivos de negocio mediante el diseño, la implementación, el seguimiento y el mantenimiento de controles de SI basados en el riesgo, eficientes y eficaces.
- Las habilidades y prácticas técnicas que CRISC promueve, que son los componentes básicos del éxito en el campo.
CRISC - Certified in Risk and Information Systems Control - 4 Days
28 HorasEsta capacitación en vivo dirigida por un instructor en Ecuador (en línea o en el sitio) está dirigida a profesionales de TI de nivel intermedio que deseen mejorar sus habilidades en la identificación y gestión de riesgos de TI y la implementación de controles de sistemas de información, y prepararse para el examen de certificación CRISC.
Al final de esta capacitación, los participantes serán capaces de:
- Comprender los aspectos de gobernanza y gestión de riesgos de TI.
- Realice evaluaciones de riesgos de TI e implemente respuestas a los riesgos.
- Diseñar e implementar controles de sistemas de información.
- Prepárese de manera efectiva para el examen de certificación CRISC.
Managing Cyber Risks in the Supply Chain
7 HorasEsta capacitación en vivo dirigida por un instructor en Ecuador (en línea o presencial) está dirigida a profesionales de la cadena de suministro que desean establecer un control y una supervisión efectivos de su cadena de suministro, especialmente en lo que se refiere a la ciberseguridad.
Al final de esta formación, los participantes serán capaces de:
- Comprenda los descuidos de seguridad que pueden provocar daños significativos e interrupciones en una cadena de suministro.
- Divida un problema de seguridad complejo en partes manejables y procesables.
- Aborde las vulnerabilidades comunes de la cadena de suministro analizando las áreas de alto riesgo y comprometiéndose con las partes interesadas.
- Adopte las mejores prácticas para asegurar una cadena de suministro.
- Reduzca o elimine notablemente los mayores riesgos para la cadena de suministro de una organización.
Data Breach Management
14 HorasEste entrenamiento práctico y en vivo dirigido por un instructor en Ecuador (en línea o en el lugar) está dirigido a profesionales de TI y líderes empresariales de nivel intermedio a avanzado que desean desarrollar un enfoque estructurado para manejar las violaciones de datos.
Al final de esta capacitación, los participantes podrán:
- Comprender las causas y consecuencias de las violaciones de datos.
- Desarrollar e implementar estrategias de prevención de brechas de datos.
- Establecer un plan de respuesta a incidentes para contener y mitigar las brechas.
- Realizar investigaciones forenses y evaluar el impacto de las brechas.
- Cumplir con los requisitos legales y regulatorios para la notificación de brechas.
- Recuperarse de las violaciones de datos y fortalecer las posturas de seguridad.
HiTrust Common Security Framework Compliance
14 HorasEsta capacitación en vivo dirigida por un instructor en Ecuador (en línea o en el sitio) está dirigida a desarrolladores y administradores que desean producir software y productos que cumplan con HiTRUST.
Al final de esta capacitación, los participantes serán capaces de:
- Comprender los conceptos clave del CSF (Common Security Framework) de HiTrust.
- Identifique los dominios administrativos y de control de seguridad de HITRUST CSF.
- Conozca los diferentes tipos de evaluaciones y puntuaciones de HiTrust.
- Comprenda el proceso de certificación y los requisitos para el cumplimiento de HiTrust.
- Conozca las mejores prácticas y consejos para adoptar el enfoque de HiTrust.
PECB ISO 27005 Risk Manager
21 HorasEste curso de formación enseña cómo se realiza la evaluación de riesgos para la seguridad de la información combinando la información de ISO/IEC 27005:2022 e ISO/IEC 27001. Además de los conocimientos teóricos, este curso de formación está equipado con ejercicios prácticos, cuestionarios, estudios de casos, todo lo cual lo convierte en un curso de formación muy atractivo.
(PCBC) -Certificado de Practicante en Administraciòn de Continuidad de Negocio
35 HorasDescripción:
Este es un curso para 'Practicantes' y se apoya fuertemente en ejercicios prácticos diseñados para reforzar los conceptos que se enseñan y para construir la confianza de los delegados en la implementación de la gestión de la continuidad del negocio. El curso también está diseñado para fomentar el debate y el intercambio de conocimientos y experiencias entre los estudiantes.
Los delegados se beneficiarán de las experiencias prácticas y extensas de nuestros entrenadores que practican la gestión de la continuidad del negocio y los especialistas de ISO 22301: 2012.
Los delegados aprenderán cómo:
- Explicar la necesidad de una gestión de continuidad del negocio (BCM) en todas las organizaciones.
- Definir el ciclo de vida de la continuidad del negocio.
- Realización de la gestión del programa de continuidad empresarial.
- Comprender su organización lo suficiente como para identificar áreas de impacto de misión crítica
- Determinar la estrategia de continuidad del negocio de su organización.
- Establecer una respuesta de continuidad comercial
- Ejercer, mantener y revisar planes
- Incrustar la continuidad del negocio en una organización
- Definir términos y definiciones apropiados para la continuidad del negocio.
Al final del curso, los delegados tendrán una comprensión detallada de todos los componentes clave de la gestión de la continuidad del negocio y podrán volver a su trabajo, haciendo una contribución significativa al proceso de gestión de la continuidad del negocio.
IBM Qradar SIEM: Beginner to Advanced
14 HorasEsta capacitación en vivo dirigida por un instructor en Ecuador (en línea o presencial) está dirigida a ingenieros de seguridad que desean utilizar IBM Qradar SIEM para abordar casos de uso de seguridad urgentes.
Al final de esta formación, los participantes serán capaces de:
- Obtenga visibilidad de los datos empresariales en entornos locales y en la nube.
- Automatice la inteligencia de seguridad para detectar amenazas y contener riesgos.
- Detecte, identifique y priorice las amenazas.
Snyk
14 HorasEsta capacitación en vivo dirigida por un instructor en Ecuador (en línea o en el sitio) está dirigida a desarrolladores que desean integrar Snyk en sus herramientas de desarrollo para encontrar y solucionar problemas de seguridad en su código.
Al final de esta capacitación, los participantes serán capaces de:
- Comprender las características y la estructura de Snyk.
- Utilice Snyk para buscar y solucionar problemas de seguridad del código.
- Integre Snyk en un ciclo de vida de desarrollo de software.
Understanding Modern Information Communication Technology
7 HorasEste curso cubre los conceptos básicos de seguridad y seguridad informática, con énfasis en la defensa contra ataques de red. Los participantes obtendrán una comprensión de los protocolos de seguridad esenciales y los conceptos de seguridad de los servicios web. Se hará referencia a los ataques recientes contra criptosistemas y algunas vulnerabilidades relacionadas recientes