Caisse

Panier () Chargement en cours...

    • Nombre:
    • Fourni par:
    • Dates:
    • Endroit:

    $

Cours préparatoire pour la certification CISSP

Acquérir l'expérience essentielle pour effectuer et gérer des programmes de sécurité et se préparer pour la certification CISSP 2021.

GK# 9803

Aperçu du cours

HAUT

Ce cours, qui a été actualisé en 2021, est une révision complète des concepts de sécurité de l'information et les meilleures pratiques du secteur. Le cours se concentre sur les huit domaines du CISSP-CBK (Common Body of Knowledge) qui sont couverts dans l'examen CISSP. Vous acquerrez des compétences dans la sécurité de l'information qui augmenteront votre capacité d’effectuer et à gérer des programmes de sécurité dans n’importe quelle entreprise ou entité gouvernementale.

En plus d'un manuel, vous recevrez des questions de pratique avec des explications complètes, des réponses et des cartes mémoire pour vous mieux préparer pour l’examen.

Programme

HAUT
  • Format d’animation:
  • Date:
  • Endroit:
  • Période d’accès:

$

Class is Full
This session is full. Please select a different session.

Ce que vous apprendrez

HAUT

Ce cours offre une instruction approfondie des huit domaines requis pour réussir l'examen CISSP :

  • Sécurité et gestion des risques
  • Sécurité des actifs
  • Ingénierie de la sécurité
  • Sécurité des communications et des réseaux
  • Gestion des identités et des accès
  • Tests d’évaluation et de sécurité
  • Opérations de sécurité
  • Sécurité du développement logiciel

 

L'examen CISSP est difficile, mais les avantages sont immenses. En raison de la rigueure, CISSP est la certification de facto pour démontrer votre compétence dans les rôles cybernétiques. C'est également l'une des certifications les mieux rémunérées dans le domaine de l'informatique.

Ce cours soutient une certification qui est «DoD Approved 8570» et satisfait les exigences DoD 8140/8570.

Global Knowledge est indépendant et n’est pas liéé à (ISC)2.

Plan de cours

HAUT
Voir l‘aperçu pour:

Plan de cours de la Formation en classe

  1. La gouvernance de la sécurité à travers les principes et les politiques
    • Sécurité 101
    • Comprendre et appliquer les concepts de sécurité
    • Frontières de la sécurité
    • Évaluer et appliquer les principes de gouvernance de la sécurité
    • Gérer la fonction de sécurité
    • Politique, normes, procédures et directives de sécurité
    • Modélisation des menaces
    • Gestion des risques de la chaîne d'approvisionnement
  2. Concepts de sécurité du personnel et de gestion des risques
    • Politiques et procédures de sécurité personnel
    • Comprendre et appliquer les concepts de gestion des risques
    • Ingénierie sociale
    • Établir et maintenir un programme de sensibilisation, d'éducation et de formation à la sécurité.
  3. Planification de la continuité des activités
    • Planification de la continuité des activités
    • Portée et planification du projet
    • Analyse de l'impact sur l’entreprise
    • Planification de la continuité
    • Approbation et mise en œuvre du plan
  4. Lois, règlements et conformité
    • Catégories de lois
    • Lois
    • Lois de l'état sur la protection de la vie privée
    • Conformité
    • Contrats et marchés publics
  5. Protéger la sécurité des actifs
    • Identifier et classer les informations et les biens
    • Établissement des exigences en matière de traitement des informations et des actifs
    • Méthodes de protection des données
    • Comprendre les rôles des données
    • Utilisation des bases de sécurité
  6. Cryptographie et algorithmes à clé symétrique
    • Fondements de la cryptographie
    • Cryptographie moderne
    • Cryptage symétrique
    • Cycle de vie de la cryptographie
  7. PKI et applications cryptographiques
    • Cryptage asymétrique
    • Fonctions de hachage
    • Signatures numériques
    • Infrastructure des clés publiques
    • Gestion des clés asymétriques
    • Cryptographie hybride
    • Cryptographie appliquée
    • Attaques cryptographiques
  8. Principes des modèles, de la conception et des capacités de sécurité
    • Principes de conception sécurisée
    • Techniques pour garantir la CIA
    • Comprendre les concepts fondamentaux des modèles de sécurité
    • Sélectionner les contrôles en fonction des exigences des systèmes de sécurité des
    • Comprendre les capacités de sécurité des systèmes d'information
  9. Vulnérabilités, menaces et contre-mesures de sécurité
    • Responsabilité partagée
    • Évaluer et atténuer les vulnérabilités des architectures, conceptions et éléments de solution de sécurité
    • Systèmes basés sur le client
    • Systèmes basés sur des serveurs
    • Systèmes de contrôle industriel
    • Systèmes distribués
    • Systèmes de calcul haute performance (HPC)
    • Internet des objets
    • Informatique de périphérie et de brouillard
    • Dispositifs embarqués et systèmes cyber-physiques
    • Dispositifs spécialisés
    • Microservices
    • Infrastructure as Code
    • Systèmes virtualisés
    • Conteneurisation
    • Architecture sans serveur
    • Dispositifs mobiles
    • Mécanismes essentiels pour protéger de la sécurité
    • Défauts et problèmes courants de l'architecture de sécurité
  10. Exigences de sécurité physique
    • Appliquer les principes de sécurité à la conception des sites et des installations
    • Mettre en œuvre les contrôles de sécurité des sites et des installations
    • Mettre en œuvre et gérer la sécurité physique
  11. Architecture et composants de réseaux sécurisés
    • Modèle OSI
    • Modèle TCP/IP
    • Analyse du reseau trafic
    • Protocoles courants de la couche application
    • Transport Layer Protocols
    • Système de noms de domaine
    • Internet Protocol (IP) Networking
    • Problèmes liés à l'ARP
    • Protocoles de communication sécurisée
    • Implications des protocoles multicouches
    • Microsegmentation
    • Réseaux sans fil
    • Autres protocoles de communication
    • Réseaux cellulaires
    • Réseaux de distribution de contenu (CDN)
    • Composants de réseaux sécurisés
  12. Communications sécurisées et attaques de réseaux
    • Mécanismes des protocols de sécurité
    • Communications vocales sécurisées
    • Gestion de la sécurité de l'accès à distance
    • Collaboration multimédia
    • Équilibrage de charge
    • Gestion de la sécurité du courrier électronique
    • Réseau privé virtuel
    • Commutation et réseaux locaux virtuels
    • Traduction d'adresses réseau
    • Connectivité avec des tiers
    • Technologies de commutation
    • Technologies WAN
    • Liens en fibre optique
    • Caractéristiques du contrôle de sécurité
    • Prévenir ou atténuer les attaques du réseau
  13. Gestion de l'identité et de l'authentification
    • Contrôle de l'accès aux ressources
    • Gestion de l'identification et de l'authentification
    • Mise en œuvre de la gestion des identités
    • Gérer le cycle de vie du provisionnement des identités et des accès
  14. Contrôle et surveillance d’accès
    • Comparaison des modèles de contrôle d'accès
    • Mise en œuvre des systèmes d'authentification
    • Comprendre les attaques de contrôle d'accès
  15. Évaluation et test de la sécurité
    • Élaboration d'un programme d'évaluation et de test de la sécurité
    • Réalisation d'évaluations de vulnérabilité
    • Tester votre logiciel
    • Mise en œuvre des processus de gestion de la sécurité
  16. Gestion des opérations de sécurité
    • Appliquer les concepts fondamentaux des opérations de sécurité
    • Assurer la sûreté et la sécurité du personnel
    • Approvisionner les ressources en toute sécurité
    • Appliquer la protection des ressources
    • Services gérés dans le Cloud
    • Effectuer la gestion de la configuration (CM)
    • Gérer les changements
    • Gérer les correctifs et réduire les vulnérabilités
  17. Prévenir les incidents et y répondre
    • Conduire la gestion des incidents
    • Mettre en œuvre des mesures préventives et de détection
    • Consignation et surveillance
    • Automatisation de la réponse aux incidents
  18. Planification de la reprise après sinistre
    • La nature du désastre
    • Comprendre la résilience du système, la haute disponibilité et la tolérance aux pannes
    • Stratégie de reprise
    • Développement du plan de reprise
    • Formation, sensibilisation et documentation
    • Test et maintenance
  19. Enquêtes et éthique
    • Enquêtes
    • Principales catégories de délits informatiques
    • Éthique
  20. Sécurité du développement de logiciels
    • Introduction aux contrôles du développement de systèmes
    • Mise en place des bases de données et de l'entreposage des données
    • Menaces sur le stockage
    • Comprendre les systèmes basés sur la connaissance
  21. Attaques de codes malveillants et d'applications
    • Les logiciels malveillants
    • Prévention des logiciels malveillants
    • Attaques d'applications
    • Vulnérabilités d'injection
    • Exploitation des vulnérabilités d'autorisation
    • Exploitation des vulnérabilités des applications Web
    • Contrôles de sécurité des applications
    • Pratiques de codage sécurisées

Prérequis

HAUT

Pour réussir ce cours, vous devez avoir au moins cinq ans d'expérience dans le domaine des infrastructures informatiques et de la cybersécurité.

  • Cybersecurity Foundations
  • CompTIA Security+ Certification Prep Course
  • Cybersecurity Specialization: Architecture and Policy
  • Cybersecurity Specialization: Governance, Risk, and Compliance

Qui a besoin d'assister

HAUT
  • Les personnes avec un poste qui exige la certification CISSP
  • Les personnes qui veulent avancer dans leur carrière en sécurité informatique ou migrer vers une carrière dans ce domaine.

Cours d’approfondissement

HAUT

  • SSCP Certification Prep Course
  • CCSP Certification Prep Course

Animation du cours

Ce cours est proposé dans les formats suivants:

Classe virtuelle en direct

Découvrez une formation en ligne avec des experts dans le confort de votre maison, de votre bureau ou de tout emplacement avec une connexion internet.

Durée: 5 jour

Formation en classe

Obtenez une formation animée par des formateurs dans l’un de nos centres de formation.

Durée: 5 jour

Demander ce cours Dans un autre format d‘animation.
S‘inscrire