Formation Sécurité : Certified Information Systems Security Professional (CISSP)

LiveOnLine Certifiant
  • Référence : SECCISSP
  • Durée : 35 heures
  • Certification : CISSP
  • Eligible CPF : Non

RÉSUMÉ

La formation certifiante Sécurité : Certified Information Systems Security Professional (CISSP) permet d'obtenir la certification CISSP après 5 jours de formation. Cette formation s'adresse à des stagiaires ayant des connaissances préalables sur les réseaux et systèmes d'exploitation ainsi que dans le domaine de la sécurité de l'information. Cette formation vise à donner aux apprenants les clés pour appliquer les domaines du Common Body of Knowledge défini par l'ISC2® et se préparer à l'obtention de la certification CISSP. L'objectif principal est de maîtriser les techniques et méthodes liées à la sécurité des systèmes d'information et de savoir les implémenter sur le terrain.

CONNAISSANCES PREALABLES

  • 1-Avoir une expérience dans l'administration des systèmes, une bonne compréhension des systèmes Unix, Linux et Windows
  • 2-Connaître les concepts de base de la sécurité
  • 3-Avoir des connaissances de base en langue anglaise car le support de cours est en langue anglaise

PROFIL DES STAGIAIRES

  • Consultants, Managers, Administrateurs réseaux et Ingénieurs sécurité

OBJECTIFS

  • Fonctionnement de la sécurité, Contrôle d'accès, Cryptographie
  • Modèles et architectures de la sécurité
  • Sécurisation des télécommunications et des réseaux
  • Sécurité des applications, Plan de continuité d'activité
  • Cadre légal, investigation et éthique, Sécurité physique
  • Sécurité des informations et gestion des risques
  • Préparer, Réviser et Acquérir les trucs et astuces pour réussir l'examen officiel CISSP.

METHODES PEDAGOGIQUES

  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • Mise à disposition d’un poste de travail par participant

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Management de la sécurité

CONTENU DU COURS Management de la sécurité

1 - Fonctionnement de la sécurité

  • Gérer la configuration
  • Changer les contrôles

2 - Estimer la vulnérabilité

    3 - Contrôle des accès

    • AAA
    • Méthodes d’authentification (types 1, 2 et 3)
    • Autorisations : – DAC, RBAC, MAC
    • Autorisations : – DAC, RBAC, MAC
    • Gestion centralisée, décentralisée ou hybride
    • Vulnérabilités

    4 - Cryptographie

    • Historique

    5 - Différents type de cryptographie (SSL, S/MIME, PKI, etc.)

      6 - Architecture et conception de la sécurité

      • Modèles
      • TCSEC, ITSEC
      • Systèmes d’exploitation
      • Mémoires
      • Processeurs

      7 - Sécurisation des télécommunications et des réseaux

      • Modèles OSI/ DoD, TCP/IP
      • Ethernet
      • Périphériques (routeurs, switchs)
      • Pare-feu
      • Périphériques
      • Technologies WAN
      • Voix
      • IPsec

      8 - Sécurisation des applications

      • AI
      • Sécurité des bases de données
      • SDLC

      9 - Malware

        10 - Administration de la continuité de l'exploitation et prévision des cas d'urgence

        • Stratégie
        • BIA
        • Sauvegardes des données

        11 - Tests

          12 - Lois, enquêtes et éthique

          • Propriété intellectuelle
          • Réponse aux incidents
          • Lois : HIPAA, GLB, SOX

          13 - Sécurisation physique

          • HVAC
          • Détection d’intrusion
          • Contrôle d’accès physique
          • Périmètres de sécurité
          • Sécurité électrique
          • Protection contre le feu
          • CPTED

          14 - Sécurisation des informations et gestion des risques

          • CIA
          • Rôles et responsabilités
          • Taxonomie – Classification de l’information
          • Gestion des risques
          • DSLC (Security Development LifeCycle)
          • Certification et accréditation
          • Stratégies, procédures, standards
          • Transfert des connaissances

          Autres formations qui pourraient vous intéresser

          Cookies