Formation Sécurité : Certified Information Systems Security Professional (CISSP)
- Référence : SECCISSP
- Durée : 35 heures
- Certification : CISSP
- Eligible CPF : Non
RÉSUMÉ
La formation certifiante Sécurité : Certified Information Systems Security Professional (CISSP) permet d'obtenir la certification CISSP après 5 jours de formation. Cette formation s'adresse à des stagiaires ayant des connaissances préalables sur les réseaux et systèmes d'exploitation ainsi que dans le domaine de la sécurité de l'information. Cette formation vise à donner aux apprenants les clés pour appliquer les domaines du Common Body of Knowledge défini par l'ISC2® et se préparer à l'obtention de la certification CISSP. L'objectif principal est de maîtriser les techniques et méthodes liées à la sécurité des systèmes d'information et de savoir les implémenter sur le terrain.
CONNAISSANCES PREALABLES
- 1-Avoir une expérience dans l'administration des systèmes, une bonne compréhension des systèmes Unix, Linux et Windows
- 2-Connaître les concepts de base de la sécurité
- 3-Avoir des connaissances de base en langue anglaise car le support de cours est en langue anglaise
PROFIL DES STAGIAIRES
- Consultants, Managers, Administrateurs réseaux et Ingénieurs sécurité
OBJECTIFS
- Fonctionnement de la sécurité, Contrôle d'accès, Cryptographie
- Modèles et architectures de la sécurité
- Sécurisation des télécommunications et des réseaux
- Sécurité des applications, Plan de continuité d'activité
- Cadre légal, investigation et éthique, Sécurité physique
- Sécurité des informations et gestion des risques
- Préparer, Réviser et Acquérir les trucs et astuces pour réussir l'examen officiel CISSP.
METHODES PEDAGOGIQUES
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- Mise à disposition d’un poste de travail par participant
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Management de la sécurité
CONTENU DU COURS Management de la sécurité
1 - Fonctionnement de la sécurité
- Gérer la configuration
- Changer les contrôles
2 - Estimer la vulnérabilité
3 - Contrôle des accès
- AAA
- Méthodes d’authentification (types 1, 2 et 3)
- Autorisations : – DAC, RBAC, MAC
- Autorisations : – DAC, RBAC, MAC
- Gestion centralisée, décentralisée ou hybride
- Vulnérabilités
4 - Cryptographie
- Historique
5 - Différents type de cryptographie (SSL, S/MIME, PKI, etc.)
6 - Architecture et conception de la sécurité
- Modèles
- TCSEC, ITSEC
- Systèmes d’exploitation
- Mémoires
- Processeurs
7 - Sécurisation des télécommunications et des réseaux
- Modèles OSI/ DoD, TCP/IP
- Ethernet
- Périphériques (routeurs, switchs)
- Pare-feu
- Périphériques
- Technologies WAN
- Voix
- IPsec
8 - Sécurisation des applications
- AI
- Sécurité des bases de données
- SDLC
9 - Malware
10 - Administration de la continuité de l'exploitation et prévision des cas d'urgence
- Stratégie
- BIA
- Sauvegardes des données
11 - Tests
12 - Lois, enquêtes et éthique
- Propriété intellectuelle
- Réponse aux incidents
- Lois : HIPAA, GLB, SOX
13 - Sécurisation physique
- HVAC
- Détection d’intrusion
- Contrôle d’accès physique
- Périmètres de sécurité
- Sécurité électrique
- Protection contre le feu
- CPTED
14 - Sécurisation des informations et gestion des risques
- CIA
- Rôles et responsabilités
- Taxonomie – Classification de l’information
- Gestion des risques
- DSLC (Security Development LifeCycle)
- Certification et accréditation
- Stratégies, procédures, standards
- Transfert des connaissances