CISSP (Certified Information Systems Security Professional) en classe virtuelle

CISSP (Certified Information Systems Security Professional) en classe virtuelle

1 416 000 CFA

Share:

La certification CISSP est une certification en cybersécurité hautement cotée dans le monde de la technologie et de la sécurité d’aujourd’hui. Cette formation est conçue pour les professionnels de la sécurité de l’information ayant des connaissances et une expérience techniques et managériales approfondies pour concevoir, concevoir et gérer efficacement la posture de sécurité globale d’une organisation.

Compare

Description

La certification CISSP est une certification en cybersécurité hautement cotée dans le monde de la technologie et de la sécurité d’aujourd’hui. Cette formation est conçue pour les professionnels de la sécurité de l’information ayant des connaissances et une expérience techniques et managériales approfondies pour concevoir, concevoir et gérer efficacement la posture de sécurité globale d’une organisation.

Objectifs : 

  • Connaître le Common Body of Knowledge de la sécurité IT
  • Développer une vision globale des enjeux de sécurité IT
  • Approfondir les connaissances des huit domaines du Common Body of Knowledge (CBK®)
  • Se préparer à l’examen de certification du CISSP

Public : 

  • Experts de la sécurité des systèmes d’information souhaitant se préparer à la certification professionnelle délivrée par l'(ISC²), le CISSP®
  • Non experts, ingénieurs systèmes / réseaux, consultants, développeurs souhaitant acquérir la terminologie, les fondements et les bases communes de cette discipline large et complexe

Prérequis :

Justifier de cinq ans d’expérience professionnelle minimum dans au moins 2 des 8 domaines du CBK®

Connaissances de base sur les réseaux et les systèmes d’exploitation ainsi qu’en sécurité de l’information.

Durée :
8 Jours
Langue :
Français et anglais

Examens et certificats : E-learning.

Contenu du cours

I. Gestion de la sécurité et des risques
– Confidentialité, intégrité et concepts de disponibilité
– Principes de la gouvernance de la sécurité
– Conformité
– Problèmes légaux et réglementaires
– Stratégies de sécurité, standards, procédures et lignes directrices

II. Sécurité des biens
– Information et classification des biens
– Propriétaires des données, propriétaires des systèmes
– Protection de la vie privée
– Rétention appropriée
– Contrôles de la sécurité des données

III. Engineering de la sécurité
– Process d’engineering via des principes sécurisés de conception
– Concepts fondamentaux des modèles de sécurité
– Modèles d’évaluation de la sécurité
– Possibilité de sécurisation des systèmes d’information
– Architecture sécurisée, conceptions et vulnérabilités des éléments de la solution
– Vulnérabilités des systèmes mobiles et des systèmes basés sur le Web
– Périphériques embarqués et vulnérabilités des systèmes cyber-physiques
– Cryptographie
– Site et principes de conception sécurisée
– Tenir compte des exigences (stockage, marquage, étiquetage)

IV. Sécurité des réseaux et des communications
– Conception d’une architecture réseau sécurisée
– Sécuriser les composants réseaux
– Décrire les canaux de communications
– Attaques réseaux

V. Gestion des accès et des identités
– Contrôle des biens logiques et physiques
– Identification et authentification des personnes et des périphériques
– Identity as a Service (Identité dans le cloud)
– Services d’identité tierce personne (sur site)
– Attaques de contrôle d’accès
– Cycle de vie des accès et des identités

VI. Evaluation de la sécurité et des tests
– Evaluation et stratégies de tests
– Données de processus de sécurité
– Tests de contrôle de sécurité
– Tests automatisés, tests manuels
– Vulnérabilités des architectures de sécurité

VII. Sécurité des Opérations
– Support et exigences
– Connexion et surveillance des activités
– Fournir des ressources
– Concepts de base de sécurité des opérations
– Techniques de protection des ressources

VIII. Sécurité du développement logiciel
– Sécurité dans le cycle de vie du développement logiciel
– Contrôles de sécurité de l’environnement de développement
– Efficacité de la sécurité logicielle
– Impact sur la sécurité logicielle