Formation Sécurité : Certified Information Systems Security Professional (CISSP)

LiveOnLine Certifiant
  • Référence : SECCISSP
  • Durée : 35 heures
  • Certification : CISSP
  • Eligible CPF : Non

RÉSUMÉ

La formation certifiante Sécurité : Certified Information Systems Security Professional (CISSP) permet d'obtenir la certification CISSP après 5 jours de formation. Cette formation s'adresse à des stagiaires ayant des connaissances préalables sur les réseaux et systèmes d'exploitation ainsi que dans le domaine de la sécurité de l'information. Cette formation vise à donner aux apprenants les clés pour appliquer les domaines du Common Body of Knowledge défini par l'ISC2® et se préparer à l'obtention de la certification CISSP. L'objectif principal est de maîtriser les techniques et méthodes liées à la sécurité des systèmes d'information et de savoir les implémenter sur le terrain.

CONNAISSANCES PREALABLES

  • 1-Avoir une expérience dans l'administration des systèmes, une bonne compréhension des systèmes Unix, Linux et Windows
  • 2-Connaître les concepts de base de la sécurité
  • 3-Avoir des connaissances de base en langue anglaise car le support de cours est en langue anglaise

PROFIL DES STAGIAIRES

  • Consultants, Managers, Administrateurs réseaux et Ingénieurs sécurité

OBJECTIFS

  • Fonctionnement de la sécurité, Contrôle d'accès, Cryptographie
  • Modèles et architectures de la sécurité
  • Sécurisation des télécommunications et des réseaux
  • Sécurité des applications, Plan de continuité d'activité
  • Cadre légal, investigation et éthique, Sécurité physique
  • Sécurité des informations et gestion des risques
  • Préparer, Réviser et Acquérir les trucs et astuces pour réussir l'examen officiel CISSP.

METHODES PEDAGOGIQUES

  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • Mise à disposition d’un poste de travail par participant

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Management de la sécurité

CONTENU DU COURS Management de la sécurité

- Fonctionnement de la sécurité

  • Changer les contrôles
  • Gérer la configuration

- Estimer la vulnérabilité

    - Contrôle des accès

    • AAA
    • Méthodes d'authentification (types 1, 2 et 3)
    • Autorisations : – DAC, RBAC, MAC
    • Autorisations : – DAC, RBAC, MAC
    • Gestion centralisée, décentralisée ou hybride
    • Vulnérabilités

    - Cryptographie

    • Historique

    - Différents type de cryptographie (SSL, S/MIME, PKI, etc.)

      - Architecture et conception de la sécurité

      • Processeurs
      • Mémoires
      • Systèmes d'exploitation
      • Modèles
      • TCSEC, ITSEC

      - Sécurisation des télécommunications et des réseaux

      • Modèles OSI/ DoD, TCP/IP
      • Ethernet
      • Périphériques (routeurs, switchs)
      • Pare-feu
      • Périphériques
      • Technologies WAN
      • Voix
      • IPsec

      - Sécurisation des applications

      • SDLC
      • Sécurité des bases de données
      • AI

      - Malware

        - Administration de la continuité de l'exploitation et prévision des cas d'urgence

        • Stratégie
        • BIA
        • Sauvegardes des données

        - Tests

          - Lois, enquêtes et éthique

          • Propriété intellectuelle
          • Réponse aux incidents
          • Lois : HIPAA, GLB, SOX

          - Sécurisation physique

          • CPTED
          • Protection contre le feu
          • Sécurité électrique
          • HVAC
          • Périmètres de sécurité
          • Contrôle d'accès physique
          • Détection d'intrusion

          - Sécurisation des informations et gestion des risques

          • CIA
          • Rôles et responsabilités
          • Taxonomie – Classification de l'information
          • Gestion des risques
          • DSLC (Security Development LifeCycle)
          • Certification et accréditation
          • Stratégies, procédures, standards
          • Transfert des connaissances

          Autres formations qui pourraient vous intéresser

          Cybersécurité

          Management de la sécurité
          Information Security Foundation based on ISO IEC 27001'22 (certification comprise)

          Management de la sécurité
          Information Security Foundation based on ISO IEC 27001'22 (certification comprise)

          Cybersécurité

          Management de la sécurité
          Sécurité : CISA - Certified Information Systems Auditor

          Management de la sécurité
          Sécurité : CISA - Certified Information Systems Auditor

          Cybersécurité

          Management de la sécurité
          ISO 27032 - Lead Cybersecurity Manager

          Management de la sécurité
          ISO 27032 - Lead Cybersecurity Manager

          Cybersécurité

          Management de la sécurité
          ISO 27035 - Gestion des incidents de sécurité de l'information - Lead Incident Manager

          Management de la sécurité
          ISO 27035 - Gestion des incidents de sécurité de l'information - Lead Incident Manager

          Cybersécurité

          Management de la sécurité
          SCADA : Sécurité des infrastructures informatiques industrielles (certification comprise)

          Management de la sécurité
          SCADA : Sécurité des infrastructures informatiques industrielles (certification comprise)

          Cybersécurité

          Management de la sécurité
          Cybersécurité des systèmes industriels

          Management de la sécurité
          Cybersécurité des systèmes industriels

          Cookies