Formation CERTIFIED INFORMATION SYSTEMS SECURITY PROFESSIONAL CISSP

La certification de référence CISSP® (Certified Information Systems Security Professional) est reconnue à l’échelle internationale. Créée et maintenue par des professionnels de la sécurité informatique en exercice, elle permet de calibrer son niveau de compétence selon 3 axes : les connaissances techniques, les capacités d’analyse des risques et les aptitudes à l’audit des systèmes. 
Outre le fait d’attester d’une bonne connaissance des technologies, la certification CISSP démontre la réelle capacité à les imbriquer et à les assembler pour répondre au mieux aux besoins des entreprises en matière de sécurité.
Notre formation de 5 jours vous préparera efficacement au passage de l’examen de certification CISSP.

Formation CERTIFIED INFORMATION SYSTEMS SECURITY PROFESSIONAL CISSP

Cette formation vous permettra d’acquérir des connaissances relatives à :

  • La sécurité et gestion des risques
  • La sécurité des biens
  • L’engineering de la sécurité et cryptographie
  • La sécurité des réseaux et des communications
  • La gestion des accès et des identités
  • L’évaluation de la sécurité et des tests
  • La sécurité des Opérations
  • La sécurité dans le cycle de vie du développement logiciel

Cette formation s'adresse aux consultants IT, managers, administrateurs réseaux et ingénieurs sécurité.

5 JOURS

Sujets du test et techniques de travail

  • Préparer l'examen CISSP
  • Transférer les documents requis
  • Ressources et aides diverses


Gestion de la sécurité et des risques

  • Confidentialité, intégrité et concepts de disponibilité
  • Principes de la gouvernance de la sécurité
  • Conformité
  • Problèmes légaux et réglementaires
  • Stratégies de sécurité, standards, procédures et lignes directrices


Sécurité des biens

  • Information et classification des biens
  • Propriétaires des données, propriétaires des systèmes
  • Protection de la vie privée
  • Rétention appropriée
  • Contrôles de la sécurité des données
  • Tenir compte des exigences (stockage, marquage, étiquetage)


Engineering de la sécurité

  • Process d'engineering via des principes sécurisés de conception
  • Concepts fondamentaux des modèles de sécurité
  • Modèles d'évaluation de la sécurité
  • Possibilité de sécurisation des systèmes d'information
  • Architecture sécurisée, conceptions et vulnérabilités des éléments de la solution
  • Vulnérabilités des systèmes basés sur le Web
  • Vulnérabilités des systèmes mobiles
  • Périphériques embarqués et vulnérabilités des systèmes cyber-physiques
  • Cryptographie
  • Site et principes de conception sécurisée
  • Sécurité physique


Sécurité des réseaux et des communications

  • Conception d'une architecture réseau sécurisée
  • Sécuriser les composants réseaux
  • Décrire les canaux de communications
  • Attaques réseaux


Gestion des accès et des identités

  • Contrôle des biens logiques et physiques
  • Identification et authentification des personnes et des périphériques
  • Identity as a Service (Identité dans le cloud)
  • Services d'identité tierce personne (sur site)
  • Attaques de contrôle d'accès
  • Cycle de vie des accès et des identités


Evaluation de la sécurité et des tests

  • Evaluation et stratégies de tests
  • Données de processus de sécurité
  • Tests de contrôle de sécurité
  • Tests automatisés, tests manuels
  • Vulnérabilités des architectures de sécurité


Sécurité des Opérations

  • Support et exigences
  • Connexion et surveillance des activités
  • Fournir des ressources
  • Concepts de base de sécurité des opérations
  • Techniques de protection des ressources
  • Gestion des incidents
  • Mesures préventives
  • Patch et gestion des vulnérabilités
  • Changer la gestion des process
  • Stratégies de récupération
  • Process de récupération d'urgence et plans
  • Planning de continuité du Business et exercices
  • Sécurité physique
  • Problèmes de sécurité personnelle


Sécurité du développement logiciel

  • Sécurité dans le cycle de vie du développement logiciel
  • Contrôles de sécurité de l'environnement de développement
  • Efficacité de la sécurité logicielle
  • Impact sur la sécurité logicielle


Rappels et Questions / réponses

CISSP

Avoir une expérience d'au minimum 5 ans, dans au moins deux des huit domaines couverts par la formation.

REF:
NUM_cyb_15
Durée:
5 jours
Modalité Pédagogique:
Nombre de participants:
Prix: 3 400,00 €
Prochaine date de formation : Nous contacter pour plus d'informations
REF:
NUM_cyb_15
Durée:
5 jours
Modalité Pédagogique:
Nombre de participants:
Prix:
Prochaine date de formation : Nous contacter pour plus d'informations