Dialogue en direct
L-V (En anglais seulement) 8h - 18h HNE Dialoguez maintenant
Caisse

Panier () Chargement en cours...

    • Nombre:
    • Mode d’animation:
    • Dates:
    • Endroit:

    $

Cours préparatoire à la certification CISSP

Grâce à ce cours officiel (ISC) 2 CISSP, assimilez les connaissances fondamentales et bénéficiez d’une expérience pratique afin de réussir la mise en œuvre et la gestion de programmes de sécurité.

GK# 1638

Aperçu du cours

HAUT

Ce cours constitue la somme la plus complète d’information sur les concepts de sécurité et les pratiques optimales de l’industrie.  Il s’intéresse aux huit domaines officiels CISSP CBK (Common Body of Knowledge, ensemble de connaissances communes). Vous assimilerez des connaissances dans le domaine de la sécurité de l’information, qui augmenteront votre capacité à réussir la mise en œuvre et la gestion des programmes de sécurité dans n’importe quelle organisation ou entité gouvernementale.

Ce programme de cinq jours se compose d’un total de huit domaines et comprend :

  • Le guide officiel Official (ISC) 2 Guide to the CISSP Common Body of Knowledge® (CBK) (format électronique)
  • Le manuel de formation Official (ISC) 2 CISSP Training Handbook
  • Les cartes flash Official (ISC) 2 CISSP Flash Cards
  • Les questions du test pratique CISSP Practice Test Questions
  • Le bon de candidature à l’examen CISSP Certification Exam Voucher

*Le matériel de formation de ce cours sera offert en anglais. Veuillez confirmer la langue de prestation au moment où vous sélectionnez la date et le lieu de votre cours.

Programme

HAUT
  • Format d’animation:
  • Date:
  • Endroit:
  • Access Period:

$

Ce que vous apprendrez

HAUT
  • Traitement approfondi des huit domaines requis pour réussir à l’examen CISSP :
  • 1.Sécurité et gestion des risques
  • 2.Sécurité des actifs
  • 3.Ingénierie de la sécurité
  • 4.Communications et sécurité réseau
  • 5.Gestion des identités et des accès
  • 6.Evaluation et test de sécurité
  • 7.Opérations de sécurité
  • 8.Sécurité du développement Logiciel

Plan de cours

HAUT
Voir l‘aperçu pour:

Plan de cours de la Formation en classe

  1. Sécurité et gestion des risques (p. ex., sécurité, risque, conformité, droit, règlements, continuité des affaires)
    • Comprendre et appliquer les concepts de confidentialité, d’intégrité et de disponibilité
    • Appliquer les principes de gouvernance de la sécurité
    • Conformité
    • Comprendre les questions juridiques et réglementaires relatives à la sécurité de l’information dans un contexte mondial
  • Contexte
    • Élaborer et mettre en œuvre une politique de sécurité, des normes, procédures, et lignes directrices documentées
    • Comprendre les exigences de la continuité des affaires
    • Contribuer aux politiques de sécurité du personnel
    • Comprendre et appliquer les concepts de gestion des risques
    • Comprendre et appliquer la modélisation des menaces
    • Intégrer les considérations de risque pour la sécurité à la stratégie et aux pratiques d’acquisitions
    • Établir et gérer l’éducation, la formation et la sensibilisation à la sécurité
  1. Sécurité des actifs (protection de la sécurité des actifs)
  • Classer l’information et les actifs de soutien
  • Déterminer et conserver la propriété
  • Protéger la vie privée
  • Assurer la conservation appropriée
  • Déterminer les contrôles de sécurité des données
  • Établir des exigences de manipulation
  1. Ingénierie de la sécurité (ingénierie et gestion de la sécurité)
  • Mettre en œuvre et gérer un cycle de vie d’ingénierie en utilisant les principes de conception de la sécurité
  • Comprendre les concepts fondamentaux des modèles de sécurité
  • Sélectionner les contrôles et contre-mesures selon les normes de sécurité des systèmes d’information
  • Normes
    • Comprendre les capacités de sécurité des systèmes d’information
    • Évaluer et atténuer les vulnérabilités des architectures, conceptions et solutions de sécurité
  • Éléments
    • Évaluer et atténuer les vulnérabilités dans les systèmes basés sur le web
    • Évaluer et atténuer les vulnérabilités dans les systèmes mobiles
    • Évaluer et atténuer les vulnérabilités dans les systèmes embarqués et les systèmes cyber-physiques
    • Appliquer la cryptographie
    • Appliquer des principes sécurisés au site et à la conception des installations
    • Concevoir et mettre en œuvre la sécurité des installations
  1. Communications et sécurité du réseau (conception et protection de la sécurité réseau)
  • Appliquer les principes de conception sécurisée à l’architecture réseau
  • Obtenir les composants réseau
  • Concevoir et établir des canaux de communication sécurisés
  • Prévenir ou atténuer les attaques du réseau
  1. Gestion des identités et des accès (contrôle de l’accès et la gestion de l’identité)
  • Contrôler l’accès physique et logique aux actifs
  • Gérer l’identification et l’authentification des personnes et périphériques
  • Intégrer l’identité en tant que service (IDaaS) (Identity as a Service (IDaaS)
  • Intégrer les services d’identité de tiers
  • Mettre en œuvre et gérer les mécanismes d’autorisation
  • Prévenir ou atténuer les attaques du contrôle d’accès
  • Gérer le cycle de vie de l’identité et du déploiement de l’accès
  1. Évaluation et test de la sécurité (conception, réalisation, analyse des tests de sécurité)
  • Concevoir et valider des stratégies d’évaluation et de test
  • Réaliser des essais de contrôle de la sécurité
  • Recueillir des données de processus de sécurité
  • Conduire ou faciliter les vérifications internes et tierces
  1. Opérations de sécurité (p. ex., concepts fondamentaux, enquêtes, gestion des incidents, reprise après sinistre)
  • Comprendre et appuyer les enquêtes
  • Comprendre les exigences relatives aux types d’enquête
  • Mener des activités de surveillance et d’inscription aux journaux
  • Sécuriser l’approvisionnement des ressources grâce à la gestion de la configuration
  • Comprendre et appliquer les concepts de base des opérations de sécurité
  • Employer des techniques de protection des ressources
  • Procéder à la réaction à un incident
  • Opérer et entretenir les mesures préventives
  • Mettre en œuvre et soutenir la gestion des correctifs et de la vulnérabilité
  • Participer et comprendre les processus de gestion du changement
  • Mettre en œuvre des stratégies de rétablissement
  • Mettre en œuvre des processus de reprise après sinistre
  • Tester le plan de reprise
  • Participer à la planification de la continuité des affaires
  • Mettre en œuvre et gérer la sécurité physique
  • Participer à la sécurité du personnel
  1. Développement de logiciels de sécurité (compréhension, application, et application de la sécurité logicielle)
  • Comprendre et appliquer la sécurité au cycle de vie du développement de logiciels
  • Faire appliquer les mesures de contrôle de sécurité dans l’environnement de développement
  • Évaluer l’efficacité de la sécurité des logiciels
  • Évaluer la sécurité de l’acquisition des logiciels

Qui a besoin d'assister

HAUT
  • Toute personne dont le poste exige la certification CISSP
  • Les personnes désireuses d’évoluer dans leur carrière actuelle en sécurité informatique ou de migrer vers une carrière connexe
Animation du cours

Ce cours est proposé dans les formats suivants:

Formation en classe

Obtenez une formation animée par des formateurs dans l’un de nos centres de formation.

Durée: 5 jour

Classe virtuelle en direct

Découvrez une formation en ligne avec des experts dans le confort de votre maison, de votre bureau ou de tout emplacement avec une connexion internet.

Durée: 5 jour

Demander ce cours Dans un autre format d‘animation.
S‘inscrire