Temario
Siendo la primera certificación de seguridad de la información acreditada con el reconocimiento ANSI ISO, la certificación CISSP proporciona a los profesionales de la seguridad de la información de una objetiva medida de validez y profesionalidad reconocida a nivel internacional. La certificación demuestra un conocimiento avanzado dentro de los 8 dominios del (ISC)², CISSP CBK.
A QUIÉN VA DIRIGIDO
Técnicos y consultores en seguridad, responsables de seguridad y administradores de red o de sistemas y en general a todo aquel que desea certificar sus conocimientos en el campo de la seguridad.
TEMARIO
Los aspectos que debe dominar aquel que pretenda certificarse como CISSP cubre lo que se llama como los 8 dominios de conocimiento que requiere el (ISC)², al candidato y son los que se tratan en el curso de preparación para el examen. Estos 8 dominios son los siguientes:
I. Gestión de seguridad y riesgos (Seguridad, riesgo, cumplimiento, leyes, reglamentos y continuidad del negocio):
Conceptos de confidencialidad, integridad y disponibilidad.
Principios de gobernanza de la seguridad.
Cumplimiento
Cuestiones legales y regulatorias.
Ética profesional.
Políticas, estándares, procedimientos y directrices de seguridad.
Requerimientos para la continuidad del negocio.
Políticas de seguridad del personal.
Conceptos de gestión de riesgo.
Modelado de amenazas.
Consideraciones de riesgo
Educación, captación y concienciación en seguridad
II. Seguridad de Activos (Protección de la Seguridad de Activos):
Clasificación de la información y de activos.
Propiedad (Por ejemplo, los propietarios de datos, dueños del sistema).
Protección de la la privacidad.
Retención apropiada.
Controles de seguridad de los datos.
Requisitos de manejo (por ejemplo, marcado, etiquetas, almacenamiento).
III. Ingeniería de Seguridad (Ingeniería y administración de la Seguridad):
Procesos de ingeniería utilizando principios de diseño seguro.
Conceptos básicos de modelos de seguridad.
Modelos de evaluación de seguridad.
Capacidades de seguridad de los sistemas de información.
Vulnerabilidades de las arquitecturas de seguridad, del diseño y de los elementos de las soluciones de seguridad.
Vulnerabilidades de los sistemas basados en la Web.
Vulnerabilidades de los sistemas móviles.
Vulnerabilidades de los dispositivos integrados y de sistemas ciber-físicos.
Criptografía.
Principios de seguridad en el diseño de sitios e instalaciones.
Seguridad física.
IV. Seguridad de comunicaciones y redes (Diseño y Protección de la Seguridad de redes):
Diseño de la arquitectura de red segura (p. e. protocolos IP y no IP, segmentación).
Componentes de red segura.
Canales de comunicación segura.
Ataques de red.
V. Gestión de identidad y acceso (Control de Acceso y Gestión de la Identidad):
Control de activos físicos y lógicos.
Identificación y autentificación de personas y dispositivos.
La identidad como servicio (p. e. la identidad de nubes).
Servicios de identidad de terceros (p. e. en la sede).
Ataques de control de acceso.
Ciclo de vida del aprovisionamiento de identidad y acceso (por e.j. revisión del aprovisionamiento).
VI. Evaluación y pruebas de seguridad (Diseño, ejecución y análisis de pruebas de seguridad):
Estrategias de evaluación y pruebas.
Datos de proceso de seguridad (p. e. controles de gestión y operativos).
Pruebas de control de seguridad.
Resultados de pruebas (p. e. automatizado, manual).
Vulnerabilidades en la arquitecturas de seguridad.
VII. Operaciones de Seguridad (conceptos básico, Investigación, gestión de incidentes, y recuperación de desastres):
Apoyo a las investigaciones y requisitos.
Registro y seguimiento de las actividades.
Aprovisionamiento de recursos.
Conceptos básicos de operaciones de seguridad.
Técnicas para la protección de recursos.
Gestión de incidentes.
Medidas de prevención.
Gestión de correcciones y vulnerabilidades.
Procesos de gestión del cambios.
Estrategias de recuperación.
Planes y procesos para la recuperación de desastres.
Planificación y ejercicios de Continuidad del Negocio.
Seguridad física.
Preocupaciones de seguridad del personal.
VIII. Seguridad en el Desarrollo de Software (Entendimiento, Aplicación, y cumplimiento de la seguridad del software).
Seguridad en el ciclo de vida de desarrollo de software.
Controles de seguridad del ambiente de desarrollo.
Efectividad de la seguridad del software.
Impacto en la seguridad del software adquirido.