Lección 1: El examen de certificación CISSP.
• Evaluación de los requisitos del examen.
• Determinar si estás listo para el examen.
• Usando preguntas de práctica.
• Usando tu tiempo sabiamente.
Lección 2: Comprender la seguridad de los activos.
• Métodos adecuados para la destrucción de datos.
• Desarrollo de documentos que puedan ayudar a cumplir con las leyes locales, estatales y federales.
• La implementación del cifrado y su uso para la protección de datos.
• Cómo usar el control de seguridad de los datos.
Lección 3: Seguridad y gestión de riesgos.
• Cálculos utilizados para la gestión de riesgos.
• Enfoques aprobados para una buena gestión de la seguridad.
• Cómo realizar un análisis cualitativo de riesgos.
• Cómo realizar un análisis cuantitativo de riesgos.
• Cómo realizar un análisis de riesgo híbrido.
• Buena protección de recursos.
• Las funciones de las políticas, procedimientos, directrices y líneas de base de seguridad.
• Clasificación adecuada de los datos.
• Implementación adecuada de funciones de seguridad.
• Cómo realizar el cálculo del riesgo.
Lección 4: Arquitectura e ingeniería de seguridad.
• Cómo seleccionar controles basados en los requisitos de seguridad del sistema.
• Uso de modelos de confidencialidad como Bell-LaPadula.
• Cómo identificar modelos de integridad como Biba y Clark-Wilson.
• Defectos comunes y problemas de seguridad asociados con los diseños de arquitectura de seguridad.
• La criptografía y cómo se utiliza para proteger la información confidencial.
• La necesidad y la colocación del control de seguridad física.
Lección 5: Comunicaciones y seguridad de la red.
• Diseño de red segura.
• La diferencia entre las topologías LAN y WAN.
• El modelo OSI y sus capas.
• Las cuatro capas de la pila TCP/IP.
• Protocolo de convergencia.
Lección 6: Gestión de identidad y acceso.
• Gestión de identidad y acceso.
• Cómo controlar el control físico y lógico de los activos.
• Métodos para integrar la identidad como un servicio de terceros.
• Diferencia entre el control de acceso discrecional, obligatorio basado en atributos y basado en roles.
• Cómo gestionar el ciclo de vida de aprovisionamiento de identidad y acceso.
• Cómo diferenciar los tipos de autorización.
Lección 7: Evaluación y pruebas de seguridad.
• Evaluación y pruebas de seguridad.
• Estrategias de evaluación y prueba.
• Cómo identificar las metodologías de ataque.
• Técnicas de prueba automatizadas y manuales.
• Ejemplos y metodologías de pruebas de penetración.
• Registrar reseñas.
• Recuperación ante desastres y continuidad del negocio.
• Cómo realizar la evaluación de seguridad y las pruebas de penetración.
• Métricas de seguridad.
• Técnicas de respuesta a incidentes.
Lección 8: Operaciones de seguridad.
• Procesos y planes de recuperación ante desastres.
• Cómo entender y apoyar las investigaciones.
• Conceptos de seguridad fundamentales.
• Diferentes tipos de RAID.
• Cómo implementar estrategias de recuperación ante desastres y estrategias de recuperación.
• Cómo participar en la planificación y los ejercicios de continuidad del negocio.
• Perimetral y controles físicos internos.
• Cómo implementar procesos de recuperación ante desastres.
• Auditoría y supervisión.
Lección 9: Seguridad del desarrollo de software.
• El papel de la seguridad en el ciclo de vida del desarrollo de software.
• Diseño de la base de datos.
• El Modelo de Madurez de Capacidad.
• Los pasos del ciclo de vida del desarrollo.
• Cómo determinar la efectividad de la seguridad del software.
• El impacto de la seguridad del software adquirida.
• Diferentes tipos de técnicas de diseño de aplicaciones.
• El papel de la gestión del cambio.
• Los tipos principales de base de datos.