Área: Informática y Telecomunicaciones - Otros
Credencial ideal para quienes poseen habilidades técnicas demostradas y conocimientos prácticos de seguridad en funciones operativa
Ver otros cursos asociados a: Systems Security, SSCP, Seguridad de la Información
Vendido por: CTS Chile
Recibe hasta 10 propuestas competitivas de organismos técnicos y ahorra tiempo. Compara precios, contenidos y modalidades en un solo lugar.
Sin compromisos
100% gratuito
Respuesta en minutos
Duración: 40 horas
Disponibilidad: Persona o Empresa
Modalidad: E-learning (Online Sincrónico) con clases en vivo vía Streaming y otros contenidos
Esta certificación es la credencial ideal para quienes poseen habilidades técnicas demostradas y conocimientos prácticos de seguridad en funciones operativas de TI. Proporciona una confirmación líder en la industria de la capacidad de un profesional para implementar, monitorear y administrar la infraestructura de TI de acuerdo con las políticas y procedimientos de seguridad de la información que garantizan la confidencialidad, integridad y disponibilidad de los datos.
La certificación SSCP indica la capacidad técnica de un profesional para abordar las exigencias y responsabilidades operativas de los profesionales de seguridad de la información actuales, incluyendo autenticación, pruebas de seguridad, detección/prevención de intrusiones, respuesta y recuperación ante incidentes, ataques y contramedidas, criptografía y mucho más.
En resumen, las certificaciones SSCP representan precisamente el tipo de excelencia operativa en seguridad de la información que las organizaciones necesitan para proteger sus datos críticos.
Modalidad Online
Access Controls – Underlying principles of access control systems and how to implement, manage and secure those systems, including internetwork trust architectures, federated identity management, identity management lifecycle, and various access control frameworks.
Security Operations and Administration – Identification of information assets and documentation of policies, standards, procedures and guidelines that ensure confidentiality, integrity and availability.
Risk Identification, Monitoring and Analysis – Identification, evaluation and prioritization of potential threats and the systematic application of resources to monitor, manage and mitigate those threats. Includes risk management concepts,assessment activities, and monitoring terminology, techniques and systems.
Incident Response and Recovery – Properly implement and exercise incident handling processes and procedures that provide rapid and consistent approach to addressing security incidents, suppor ting forensic investigations, Business Continuity Planning (BCP) and Disaster Recover y Planning (DRP).
Cryptography – Understand common cr yptographic concepts, methodologies, and technologies, including legal and regulator y requirements, key management concepts, public key infrastructure, and the implementation and use of secure protocols.
Networks and Communications Security – Encompasses network architecture, transmission methods, transpor t formats, control devices, and security measures used to maintain the confidentiality, integrity, and availability of the information transmitted over communication networks.
Systems and Application Security – Common attack vectors and associated countermeasures, including impact of virtualization, mobile devices, cloud computing, and Big
Segun calendario
Opcional
NA