Systems Security Certified Practitioner (SSCP) Training

Pass the (ISC)² exam and launch your cybersecurity career with our well-planned SSCP certification training course and hands-on labs.

(SSCP.AE2) / ISBN : 978-1-64459-377-6
Lessons
Lab
TestPrep
AI Tutor (Añadir)
148 Revisar
Obtenga una prueba gratuita

Acerca de este curso

Passing the SSCP exam opens doors to exciting IT security careers. This course, built around (ISC)2 SSCP Systems Security Certified Practitioner Official Practice Tests, gives you the winning combination of knowledge and hands-on practice you need to succeed. We'll cover everything from security setup to handling security incidents, all explained in a clear way. With interactive features like gamified testpreps, you'll build your understanding and feel confident tackling the exam.

Habilidades que obtendrás

  • Gain a comprehensive grasp of core security principles and practices covered in the Systems Security Certified Practitioner (SSCP).
  • Learn to translate security concepts into practical solutions for the real-world security challenges organizations face.
  • Master the format and approach of the (ISC)² SSCP exam to confidently navigate it.
  • Build a strong foundation in key areas like security architecture, incident response, and network security.
  • Demonstrate proficiency in (ISC)² SSCP domains, making you a more competitive candidate for IT security positions.

1

Introducción

  • Acerca de este curso
  • ¿Qué es un SSCP?
  • Usando este curso
  • ¡Empecemos!
2

El caso comercial para el aseguramiento de decisiones y la seguridad de la información

  • Información: el elemento vital de los negocios
  • Política, procedimiento y proceso: cómo se hacen negocios los negocios
  • ¿Quién dirige el negocio?
  • Resumen
  • Fundamentos del examen
3

Fundamentos de seguridad de la información

  • Las necesidades comunes de privacidad, confidencialidad, integridad y disponibilidad
  • Entrenando y Educando a Todos
  • SSCP y Ética Profesional
  • Resumen
  • Fundamentos del examen
4

Gestión Integrada de Riesgos de la Información

  • es un mundo peligroso
  • Las cuatro caras del riesgo
  • Integrarse y ser proactivo con Information Defense
  • Gestión de riesgos: conceptos y marcos
  • Evaluación de riesgos
  • Cuatro opciones para limitar o contener daños
  • Resumen
  • Fundamentos del examen
5

Operacionalización de la mitigación de riesgos

  • De la planificación táctica a las operaciones de seguridad de la información
  • Operacionalización de la mitigación de riesgos: paso a paso
  • El trabajo continuo de mantener su línea de base segura
  • Monitoreo Continuo y Continuo
  • Informar y comprometerse con la gerencia
  • Resumen
  • Fundamentos del examen
6

Comunicaciones y Seguridad de Redes

  • Confiar en nuestras comunicaciones en un mundo convergente
  • Conceptos de sistemas de Internet
  • Dos pilas de protocolos, una Internet
  • Tecnologías de red inalámbrica
  • Direcciones IP, DHCP y subredes
  • IPv4 frente a IPv6: diferencias y opciones importantes
  • CIANA capa por capa
  • Protección de redes como sistemas
  • Resumen
  • Fundamentos del examen
7

Identidad y Control de Acceso

  • Identidad y acceso: dos caras de la misma moneda CIANA+PS
  • Conceptos de gestión de identidad
  • Conceptos de control de acceso
  • Control de acceso a la red
  • Implementación y escalado de IAM
  • Análisis de comportamiento de usuarios y entidades (UEBA)
  • Arquitecturas de confianza cero
  • Resumen
  • Fundamentos del examen
8

Criptografía

  • Criptografía: qué y por qué
  • Elementos básicos de los sistemas criptográficos digitales
  • Claves y gestión de claves
  • Criptografía moderna: más allá del "anillo decodificador secreto"
  • “¿Por qué no son todas estas cosas secretas?”
  • Criptografía y CIANA+PS
  • Infraestructuras de clave pública
  • Aplicación de criptografía para satisfacer diferentes necesidades
  • Gestión de activos y sistemas criptográficos
  • Medidas de Mérito para Soluciones Criptográficas
  • Ataques y Contramedidas
  • PKI y confianza: un resumen
  • en el horizonte cercano
  • Resumen
  • Fundamentos del examen
9

Seguridad de Hardware y Sistemas

  • La seguridad de la infraestructura es la gestión básica
  • Asegurar el contexto físico
  • Infraestructuras 101 y Modelado de Amenazas
  • Puesto final de Seguridad
  • Malware: Explotación de las vulnerabilidades de la infraestructura
  • Privacidad y navegación segura
  • “El pecado de la agregación”
  • Actualización del modelo de amenazas
  • Administrar la seguridad de sus sistemas
  • Resumen
  • Fundamentos del examen
10

Aplicaciones, datos y seguridad en la nube

  • Es un mundo basado en datos... en el punto final
  • Software como dispositivos
  • Ciclos de vida y seguridad de las aplicaciones
  • CIANA+PS y requisitos de software de aplicaciones
  • Vulnerabilidades de la aplicación
  • “Shadow IT:” El dilema del usuario como constructor
  • Calidad de la Información y Aseguramiento de la Información
  • Protección de datos en movimiento, en uso y en reposo
  • Into the Clouds: consideraciones de seguridad de datos y aplicaciones de punto final
  • Cuestiones legales y reglamentarias
  • Contramedidas: mantener sus aplicaciones y datos seguros y protegidos
  • Resumen
  • Fundamentos del examen
11

Respuesta a incidentes y recuperación

  • Derrotar a Kill Chain una escaramuza a la vez
  • Duras realidades de incidentes reales
  • Marco de respuesta a incidentes
  • Preparación
  • Detección y Análisis
  • Contención y Erradicación
  • Recuperación: volver a los negocios
  • Actividades posteriores al incidente
  • Resumen
  • Fundamentos del examen
12

Continuidad del negocio a través de la seguridad de la información y el poder de las personas

  • ¿Qué es un desastre?
  • Sobrevivir para operar: ¡Planifíquelo!
  • Plazos para la planificación y acción de BC/DR
  • Opciones de recuperación
  • Botones de "Do-Over" basados en la nube para la continuidad, la seguridad y la resiliencia
  • Poder Popular para BC/RD
  • Evaluación de seguridad: para BC/DR y cumplimiento
  • Comunicaciones convergentes: manteniéndolas seguras durante las acciones de BC/DR
  • Resumen
  • Fundamentos del examen
13

Desafíos entre dominios

  • Operacionalización de la seguridad a corto y largo plazo
  • Cadenas de Suministro, Seguridad y el SSCP
  • Otros peligros en la web y la red
  • En nuestro camino hacia el futuro
  • Lecciones duraderas
  • Tus próximos pasos
  • al cierre
  • Fundamentos del examen

1

Fundamentos de seguridad de la información

  • Cifrado de archivos con EFS
2

Gestión Integrada de Riesgos de la Información

  • Realización de análisis de vulnerabilidades con Nessus
  • Uso de técnicas de ingeniería social para planificar un ataque
  • Configurar una VPN
3

Comunicaciones y Seguridad de Redes

  • Configuración de un enrutador
  • Configuración de enrutamiento predeterminado
  • Configuración de la traducción de direcciones de red
  • Búsqueda de la dirección física y lógica de un adaptador LAN
  • Obtener la configuración de UDP y las estadísticas de conexión actuales de UDP
  • Rastreo de ruta usando Tracert
  • Paquetes interceptores
  • Configuración de VLAN
  • Obtención de la memoria caché ARP y obtención de información sobre DNS
  • Obtención de información sobre diferentes versiones de IP y la versión de IP de un adaptador de red
  • Obtener la configuración de TCP e información sobre las estadísticas de conexión actuales de TCP
  • Agregar una dirección IPv6
  • Asignación de diferentes clases de direcciones IP
  • Uso de Burp Suite
  • Uso de Ettercap para suplantación de identidad ARP
4

Identidad y Control de Acceso

  • Creación de ACL en un enrutador
5

Criptografía

  • Observación de un valor hash generado por MD5
  • Observación de un valor hash generado por SHA
  • Realizar el cifrado de claves simétricas
  • Uso de OpenSSL para crear un par de claves pública/privada
6

Seguridad de Hardware y Sistemas

  • Creación de una máquina virtual

¿Alguna pregunta? Consulta las preguntas frecuentes

¿Aún tienes preguntas sin respuesta y necesitas ponerte en contacto?

Contáctanos ahora

The SSCP (Systems Security Certified Practitioner) certification, from (ISC)², validates your ability to secure critical IT assets. It shows you have the advanced technical skills to implement, monitor, and manage IT infrastructure using best practices.

The SSCP exam fee is $249 (US). Training options vary, but expect to pay around $280-$1000 for uCertify’s training programs.

Globally, SSCP holders average $94,948 annually, with regional variations.

No. This course prepares you for the (ISC)² SSCP exam, which you must pass separately to earn the certification.

To take the exam, you need one year of cumulative work experience in at least one of the seven SSCP domains. A relevant degree can substitute for up to one year.

Yes, this course is fully online for your convenience.

This course is designed to be flexible. You can take the modules covering the six SSCP exam domains (Access Controls, Security Operations, etc.) in any order that suits your learning style.

Take Our SSCP Certification Training Course To Build A Lucrative Career

Get SSCP certified and hack your way to better jobs by learning the ethical ways in our hands-on course. 

$279.99

Comprar ahora
scroll to top