Secure Academy​- Title Box

Secure Academy​

Breadcrumb

CHECK POINT CYBER SECURITY ENGINEERING (CCSE) R80.10
gestionar de manera óptima los firewalls de próxima generación de Check Point.

CHECK POINT CERTIFIED SECURITY ADMINISTRATOR (CCSA) R80.10
Comprensión de los conceptos y las habilidades para configurar puertas de enlace.

CERTIFIED INFORMATION SYSTEMS SECURITY PROFESSIONAL - CISSP
Desarrollo, reconocimiento y entendimiento de cada uno de los 8 dominios.

El mercado necesita más profesionales en ciberseguridad​

Secure Academy​ - Card - 25% de puestos en Ciberseguridad tardan 6 meses en cubrirse​

25% de puestos en Ciberseguridad tardan 6 meses en cubrirse​

Excelente alternativa de estudio para todos profesionales de seguridad informática que buscan seguir desarrollando un nivel alto de Ciberseguridad.​

Secure Academy​ - Card - 1,8 millones falta de profesionales de Ciberseguridad para 2022​

1,8 millones falta de profesionales de Ciberseguridad para 2022​

Buscamos ayudarlos en su desarrollo profesional y competencias basados en un aprendizaje continuo​.

Secure Academy​ - Card - 70% de empresas afirman que la falta de competencias en ciberseguridad ha afectado en sus negocios.​

70% de empresas afirman que la falta de competencias en ciberseguridad ha afectado en sus negocios.​

Nuestros instructores son profesionales dedicados a tiempo completo, altamente capacitados como expertos en la materia en su campo, manteniendo didáctico el aprendizaje.​

Nuestros Cursos

Responsive Image
Este curso tiene como objetivo, validar su comprensión y habilidades necesarias para configurar y gestionar de manera óptima los firewalls de próxima generación de Check Point.
Los temas a tratar son los siguientes:
  • Administración del sistema.
  • Automatización y orquestación.
  • Redundancia.
  • Aceleración.
  • SmartEvent.
  • Acceso móvil y remoto.
  • Prevención de amenazas
Responsive Image
Proporcionar una comprensión de los conceptos básicos y las habilidades necesarias para configurar puertas de enlace de seguridad Check Point y Software Blades de administración.
Los temas a tratar son los siguientes:
  • Introducción a la tecnología Check Point.
  • Administración de políticas de seguridad.
  • Capas de la política.
  • Soluciones de seguridad y licencias de Check Point.
  • Visibilidad de tráfico.
  • Administración de acceso de usuarios.
  • Trabajo con Cluster XL.
Responsive Image
Tiene como objetivo ayudar a los participantes en el desarrollo, reconocimiento y entendimiento de cada uno de los 8 dominios (ISC)² CISSP® CBK®.
  • Domain 1: Security and Risk Management (Security, Risk, Compliance, Law,
  • Domain 2: Asset Security (Protecting Security of Assets)
  • Domain 3: Security Engineering (Engineering and Management of Security)
  • Domain 4: Communication and Network Security (Designing and Protecting Network Security)
  • Domain 5: Identity and Access Management (Controlling Access and Managing Identity)
  • Domain 6: Security Assessment and Testing (Designing, Performing, and Analyzing Security Testing)
  • Domain 7: Security Operations (Foundational Concepts, Investigations, Incident Management, and Disaster Recovery).
  • Domain 8: Software Development Security (Understanding, Applying, and Enforcing Software Security