Version : Mobile

CISSP Préparation à la Certification sécurité

Global Knowledge
Résumé
5 Jours
3 790 EUR hors taxes
E-learning / A distance
Prochaine session : 20/04/2020 - A distance

Description de la formation

La formation GK9840 constitue une excellente préparation à la Certification sécurité CISSP.

L’international Information Systems Security Certification Consortium – l’ISC2 a développé la certification CISSP, certification internationale reconnue mondialement par les experts en sécurité informatique, dans le but de valider les connaissances des experts et d’assurer qu’ils continuent leur formation. L’ISC2 définit un tronc commun de connaissances en sécurité (CBK = Common Body of Knowledge) qui représente les savoirs spécifiques que tous les professionnels du domaine ont en commun et qu’ils utilisent couramment dans l’exercice de leurs tâches. La certification CISSP permet d’étalonner son niveau de compétences tant au niveau des connaissances techniques qu’au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d’informations.

Objectifs visés



  • Sécurité et gestion des risques
  • Sécurité des biens
  • Engineering de la sécurité et cryptographie
  • Sécurité des réseaux et des communications
  • Gestion des accès et des identités
  • Evaluation de la sécurité et des tests
  • Sécurité des Opérations
  • La sécurité dans le cycle de vie du développement logiciel

Contenu

Sujets du test et techniques de travail

  • Préparer l'examen CISSP
  • Transférer les documents requis
  • Ressources et aides diverses

Gestion de la sécurité et des risques

  • Confidentialité, intégrité et concepts de disponibilité
  • Principes de la gouvernance de la sécurité
  • Conformité
  • Problèmes légaux et réglementaires
  • Stratégies de sécurité, standards, procédures et lignes directrices

Sécurité des biens

  • Information et classification des biens
  • Propriétaires des données, prorpriétaires des systèmes
  • Protection de la vie privée
  • Rétention appropriée
  • Contrôles de la sécurité des données
  • Tenir compte des exigences (stockage, marquage, étiquettage)

Engineering de la sécurité

  • Process d'engineering via des principes sécurisés de conception 
  • Concepts fondamentaux des modèles de sécurité
  • Modèles d'évaluation de la sécruité
  • Possibilité de sécurisation des systèmes d'information
  • Architecture sécurisée, conceptions et vulnérabilités des éléments de la solution
  • Vulnérabilités des systèmes basés sur le Web
  • Vulnérabilités des systèmes mobiles
  • Périphériques embarqués et vulnérabilités des systèmes cyber-physiques
  • Cryptographie
  • Site et principes de conception sécurisée
  • Sécurité physique

Sécurité des réseaux et des communications

  • Conception d'une architecture réseau sécurisée
  • Sécuriser les composants réseaux
  • Sécrire les canaux de communications
  • Attaques réseaux

Gestion des accès et des identités

  • Contrôle des biens logiques et physiques
  • Identification et authentification des personnes et des périphériques
  • Identity as a Service (Identité dans le cloud)
  • Services d'identité tierce peresonne (sur site)
  • Attaques de contrôle d'accès
  • Cycle de vie des accès et des identités

Evaluation de la sécurité et des tests

  • Evaluation et stratégies de tests
  • Données de processus de sécurité
  • Tests de contrôle de sécurité
  • Tests automatisés, tests manuels
  • Vulnérabilités des architectures de sécurité

Sécurité des Opérations

  • Support et exigences
  • Connexion et surveillance des activités
  • Fournir des ressources
  • Concepts de base de sécurité des opérations
  • Techniques de protection des ressources
  • Gestion des incidents
  • Mesures préventives
  • Patch et gestion des vulnérabilités
  • Changer la gestion des process
  • Stratégies de récupération
  • Process de récupération d'urgenceet plans
  • Planning de continuité du Business et exercices
  • Sécurité physique
  • Problèmes de sécurité personnelle

Sécurité du dévelopement logiciel

  • Sécurité dans le cycle de vie du développement logiciel
  • Contrôles de sécurité de l'environnement de développement
  • Efficacité de la sécurité logicielle
  • Impact sur la sécurité logicielle

Rappels et Questions / réponses

 

Public Cible

Cette formation s'adresse aux consultants IT, managers, administrateurs réseaux et ingénieurs sécurité.

Prérequis

Avoir une expérience d'au minimum 5 ans, dans au moins deux des huit domaines couverts par la formation.

Moyens Pédagogiques

Cette formation intensive prépare au passage de la certification CISSP, Certified Information Systems Security Professional.

Faire une demande

 

Contact

Global Knowledge

100 Avenue Albert 1er
92500 Rueil-Malmaison

 Afficher le numéro


Organisme de formation: Global Knowledge

Global knowledge formation en informatique

Formation en Management et Gestion Informatique

Global Knowledge vous offre la gamme de formation la plus complète du marché dans le domaine informatique, du management et de la Gouvernance des systèmes d'information. L'offre comprend tout aussi bien des formations officielles proposées par des éditeurs et des...


En savoir plus et consulter la liste des formations de l'Organisme de formation: Global Knowledge
Je m'informe gratuitement

Pour obtenir des renseignements sur la formation CISSP Préparation à la Certification sécurité, remplissez le formulaire ci-dessous :

Avis
Note de la formation
Soyez le premier à laisser un avis sur cette formation !

Note de l'organisme
(4,5)
Basée sur 18 avis
Voir tous les avis
guide financement
Articles et Nouveautés
Calendrier des formations en int...
Global Knowledge
Télécharger le calendrier