Área: Informática y Telecomunicaciones - Otros

Systems Security Certified Practitioner (SSCP)

Credencial ideal para quienes poseen habilidades técnicas demostradas y conocimientos prácticos de seguridad en funciones operativa

Ver otros cursos asociados a: Systems Security, SSCP, Seguridad de la Información

Vendido por:  CTS Chile 

$ 2.500.000
    Cotizar Gratis    

Recibe hasta 10 propuestas competitivas de organismos técnicos y ahorra tiempo. Compara precios, contenidos y modalidades en un solo lugar.


  Sin compromisos

  100% gratuito

  Respuesta en minutos

  Duración: 40 horas

  Disponibilidad: Persona o Empresa

  Modalidad: E-learning (Online Sincrónico) con clases en vivo vía Streaming y otros contenidos

Descripción del curso

 Esta certificación es la credencial ideal para quienes poseen habilidades técnicas demostradas y conocimientos prácticos de seguridad en funciones operativas de TI. Proporciona una confirmación líder en la industria de la capacidad de un profesional para implementar, monitorear y administrar la infraestructura de TI de acuerdo con las políticas y procedimientos de seguridad de la información que garantizan la confidencialidad, integridad y disponibilidad de los datos.

La certificación SSCP indica la capacidad técnica de un profesional para abordar las exigencias y responsabilidades operativas de los profesionales de seguridad de la información actuales, incluyendo autenticación, pruebas de seguridad, detección/prevención de intrusiones, respuesta y recuperación ante incidentes, ataques y contramedidas, criptografía y mucho más.

En resumen, las certificaciones SSCP representan precisamente el tipo de excelencia operativa en seguridad de la información que las organizaciones necesitan para proteger sus datos críticos.

Modalidad de ejecución del curso

E-learning (Online Sincrónico) con clases en vivo vía Streaming y otros contenidos

Modalidad Online

Malla Curricular del Curso

Access Controls – Underlying principles of access control systems and how to implement, manage and secure those systems, including internetwork trust architectures, federated identity management, identity management lifecycle, and various access control frameworks.

  • Implement Authentication Mechanisms
  • Operate Internetwork Trust Architectures
  • Par ticipate in the Identity-Management Lifecycle
  • Implement Access Controls

Security Operations and Administration – Identification of information assets and documentation of policies, standards, procedures and guidelines that ensure confidentiality, integrity and availability.

  • Understand and Comply with Code of Ethics
  • Understand Security Concepts
  • Document and Operate Security Controls
  • Par ticipate in Asset Management
  • Implement and Assess Compliance with Controls
  • Par ticipate in Change Management
  • Par ticipate in Security Awareness and Training
  • Par ticipate in Physical Security Operations


Risk Identification, Monitoring and Analysis – Identification, evaluation and prioritization of potential threats and the systematic application of resources to monitor, manage and mitigate those threats. Includes risk management concepts,assessment activities, and monitoring terminology, techniques and systems.

  • Understand the Risk Management Process
  • Perform Security Assessment Activities
  • Operate and Maintain Monitoring Systems
  • Analyze Monitoring Results

Incident Response and Recovery – Properly implement and exercise incident handling processes and procedures that provide rapid and consistent approach to addressing security incidents, suppor ting forensic investigations, Business Continuity Planning (BCP) and Disaster Recover y Planning (DRP).

  • Par ticipate in Incident Handling
  • Understand and Suppor t Forensic Investigations
  • Understand and Suppor t Business Continuity
  • Plan (BCP) and Disaster Recover y Plan (DRP)

Cryptography – Understand common cr yptographic concepts, methodologies, and technologies, including legal and regulator y requirements, key management concepts, public key infrastructure, and the implementation and use of secure protocols.

  • Understand and Apply Fundamental Concepts of Cr yptography
  • Understand Requirements for Cr yptography
  • Understand and Suppor t Secure Protocols
  • Operate and Implement Cr yptographic Systems

Networks and Communications Security – Encompasses network architecture, transmission methods, transpor t formats, control devices, and security measures used to maintain the confidentiality, integrity, and availability of the information transmitted over communication networks.

  • Understand Security Issues Related to Networks
  • Protect Telecommunications Technologies
  • Control Network Access
  • Manage LAN-based Security
  • Operate and Configure Network-based Security Devices
  • Implement and Operate Wireless Technologies

Systems and Application Security – Common attack vectors and associated countermeasures, including impact of virtualization, mobile devices, cloud computing, and Big

  • Data vulnerabilities, configuration and security.
  • Identify and Analyze Malicious Code and Activity
  • Implement and Operate Endpoint Device
  • Security
  • Operate and Configure Cloud Security
  • Secure Big Data Systems
  • Operate and Secure Vir tual Environments

A Quiénes Se Dirige el Curso

  • Network Security Engineer
  • Security Administrator
  • Security Analyst
  • Systems Engineer
  • Network Administrator
  • Systems Administrator
  • Security Specialist
  • Systems/Network Analyst
  • Security Consultant
  • Database Administrator

Curso Disponible Para

Persona o Empresa

Duración

40 horas

Inicio del curso

Segun calendario

Aprobación y Certificación

Opcional

Relator

NA

Otros comentarios asociados al curso

NA

Compartir


$ 2.500.000