Controles de Seguridad de la Información

Control de Seguridad de la Información Gerente Líder

La capacitación para gerentes de ISO / IEC 27002 le permite adquirir los conocimientos necesarios para ayudar a una organización a implementar y administrar controles de seguridad de la información basados ​​en ISO / IEC 27002 . Durante este curso de capacitación, también obtendrá un conocimiento profundo de las mejores prácticas de los controles de seguridad de la información.

Después de comprender todos los conceptos necesarios de los controles de seguridad de la información, puede presentarse al examen y solicitar una credencial de “Gerente ISO / IEC 27002 certificado por PECB”. Al tener un Certificado de Gerente de PECB, podrá demostrar que tiene los conocimientos prácticos y las capacidades profesionales para implementar y administrar los controles de Seguridad de la Información en una organización.

Partner Oficial

Objetivos
  • Dominar la implementación de controles de seguridad de la información adhiriéndose al marco y principios de ISO / IEC 27002
  • Obtenga una comprensión integral de los conceptos, enfoques, estándares, métodos y técnicas necesarios para la implementación y gestión efectivas de los controles de seguridad de la información.
  • Comprender la relación entre los componentes de los controles de seguridad de la información, incluida la responsabilidad, la estrategia, la adquisición, el desempeño, el cumplimiento y el comportamiento humano.
  • Comprender la importancia de la seguridad de la información para la estrategia de la organización.
  • Dominar la implementación de los procesos de gestión de la seguridad de la información.
  • Dominar la formulación e implementación de requisitos y objetivos de seguridad.
Dirigido a
  • Gerentes o consultores que buscan implementar un Sistema de Gestión de Seguridad de la Información (SGSI) basado en ISO / IEC 27001 e ISO / IEC 27002
  • Gerentes de proyecto o consultores que buscan dominar el proceso de implementación del Sistema de Gestión de Seguridad de la Información
  • Individuos responsables de la seguridad, el cumplimiento, el riesgo y la gobernanza de la información en una organización.
  • Miembros de equipos de seguridad de la información
  • Asesores expertos en tecnología de la información
  • Oficiales de seguridad de la información
  • Oficiales de privacidad
  • Profesionales de TI
  • CTO, CIO y CISO
  • Day 1: Introducción a los controles de seguridad de la información según lo recomendado por ISO / IEC 27002
    • Sección 1: Objetivo general y estructura
    • Sección 2: Marco normativo y regulatorio
    • Sección 3: Principios fundamentales de seguridad de la información
    • Sección 4: Sistema de gestión de seguridad de la información
    • Sección 5: Políticas de seguridad de la información
    • Sección 6: Organización de seguridad de la información
Agenda y Calendario
  • Day 2: Requisitos y objetivos de seguridad basados ​​en ISO / IEC 27002
    • Sección 7: Seguridad de los recursos humanos
    • Sección 8: Gestión de activos
    • Sección 9: Control de acceso
  • Day 3: Seguimiento, medición, análisis y evaluación de los controles de seguridad de la información
    • Sección 10: Criptografía
    • Sección 11: Seguridad física y ambiental
    • Sección 12: Seguridad de las operaciones
    • Sección 13: Seguridad de las comunicaciones
  • Day 4: Mejora continua del desempeño de seguridad de la información de una organización
    • Sección 14: Adquisición, desarrollo y mantenimiento
    • Sección 15: Relaciones con los proveedores
    • Sección 16: Incidente de gestión de seguridad de la información
    • Sección 17: Aspectos de seguridad de la información del negocio gestión de continuidad
    • Sección 18: Cumplimiento
    • Sección 19: Reglas de oro y conclusión
    • Sección 20: Esquema de certificación de Lead Manager
    • Sección 21: Cierre de la capacitación
  • Day 5: Examen de certificación
Metodología de trabajo

Entrenamiento alternativo entre teoría y práctica:

  • Las sesiones de conferencias están ilustradas con preguntas prácticas y ejemplos.
  • Los ejercicios prácticos incluyen ejemplos y debates.
  • Las pruebas de práctica son similares al examen de certificación.
Incluye
  • Material oficial del curso
  • Examen
  • Certificado de participación de 31 créditos CPD (Continuing Professional Development)
  • Voucher de aplicación ($500 USD) a la certificación correspondiente. Se requiere que el alumno pase el examen que realizará el último día de curso.
  • Segundo intento en caso de reprobar el primer examen.

Habilidades que desarrollarás

Ejecución de pruebas de penetración en distintos escenarios

Recopilación de Información e identificación de vulnerabilidades

Construcción de herramientas propias para pruebas de penetración

Explotación de binarios avanza y doble pivote

Personalización de scripts para ingresar a los segmentos más internos de la red

error: El Contenido está Protegido
Carrito de compra
Ir arriba