CISSP Préparation à la Certification sécurité
- Référence GK9840
- Durée 5 jour(s)
- Version 2021
Modalité pédagogique
Options de paiement complémentaires
-
GTC 53 TTC
Les GTC sont proposés en exclusivité aux partenaires autorisés afin de gagner du temps et de fluidifier le processus d'achat des formations chez Global Knowledge. Il s’agit d’un crédit universel qui peut être utilisé dans les centres Global Knowledge à travers le monde.
Aller à:
Modalité pédagogique
La formation est disponible dans les formats suivants:
-
Classe inter à distance
Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.
-
Classe inter en présentiel
Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.
-
Intra-entreprise
Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.
Demander cette formation dans un format différent
Résumé
Haut de pageLa formation GK9840 constitue une excellente préparation à la Certification sécurité CISSP. En 2020, notre formation de préparation CISSP a recueilli la note de satisfaction de 4,9 sur 5!
L’international Information Systems Security Certification Consortium – l’ISC2 a développé la certification CISSP, certification internationale reconnue mondialement par les experts en sécurité informatique, dans le but de valider les connaissances des experts et d’assurer qu’ils continuent leur formation. L’ISC2 définit un tronc commun de connaissances en sécurité (CBK = Common Body of Knowledge) qui représente les savoirs spécifiques que tous les professionnels du domaine ont en commun et qu’ils utilisent couramment dans l’exercice de leurs tâches. La certification CISSP permet d’étalonner son niveau de compétences tant au niveau des connaissances techniques qu’au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d’informations.
Prochaines dates
Haut de pagePublic
Haut de pageCette formation s'adresse aux consultants IT, managers, administrateurs réseaux et ingénieurs sécurité.
Objectifs de la formation
Haut de pageA l'issue de la formation, les participants seront capables de :
- Expliquer comment assurer la sécurité et gérer les risques
- Expliquer comment assurer la sécurité des biens
- Décrire l'Engineering de la sécurité et la cryptographie
- Expliquer comment assurer la sécurité des réseaux et des communications
- Décrire la gestion des accès et des identités
- Définir l'évaluation de la sécurité et des tests
- Expliquer coment assurer la sécurité des Opérations
- Définir la sécurité dans le cycle de vie du développement logiciel
Programme détaillé
Haut de pageSujets du test et techniques de travail
- Préparer l'examen CISSP
- Transférer les documents requis
- Ressources et aides diverses
Gestion de la sécurité et des risques
- Confidentialité, intégrité et concepts de disponibilité
- Principes de la gouvernance de la sécurité
- Conformité
- Problèmes légaux et réglementaires
- Stratégies de sécurité, standards, procédures et lignes directrices
Sécurité des biens
- Information et classification des biens
- Propriétaires des données, prorpriétaires des systèmes
- Protection de la vie privée
- Rétention appropriée
- Contrôles de la sécurité des données
- Tenir compte des exigences (stockage, marquage, étiquettage)
Engineering de la sécurité
- Process d'engineering via des principes sécurisés de conception
- Concepts fondamentaux des modèles de sécurité
- Modèles d'évaluation de la sécruité
- Possibilité de sécurisation des systèmes d'information
- Architecture sécurisée, conceptions et vulnérabilités des éléments de la solution
- Vulnérabilités des systèmes basés sur le Web
- Vulnérabilités des systèmes mobiles
- Périphériques embarqués et vulnérabilités des systèmes cyber-physiques
- Cryptographie
- Site et principes de conception sécurisée
- Sécurité physique
Sécurité des réseaux et des communications
- Conception d'une architecture réseau sécurisée
- Sécuriser les composants réseaux
- Sécrire les canaux de communications
- Attaques réseaux
Gestion des accès et des identités
- Contrôle des biens logiques et physiques
- Identification et authentification des personnes et des périphériques
- Identity as a Service (Identité dans le cloud)
- Services d'identité tierce peresonne (sur site)
- Attaques de contrôle d'accès
- Cycle de vie des accès et des identités
Evaluation de la sécurité et des tests
- Evaluation et stratégies de tests
- Données de processus de sécurité
- Tests de contrôle de sécurité
- Tests automatisés, tests manuels
- Vulnérabilités des architectures de sécurité
Sécurité des Opérations
- Support et exigences
- Connexion et surveillance des activités
- Fournir des ressources
- Concepts de base de sécurité des opérations
- Techniques de protection des ressources
- Gestion des incidents
- Mesures préventives
- Patch et gestion des vulnérabilités
- Changer la gestion des process
- Stratégies de récupération
- Process de récupération d'urgenceet plans
- Planning de continuité du Business et exercices
- Sécurité physique
- Problèmes de sécurité personnelle
Sécurité du dévelopement logiciel
- Sécurité dans le cycle de vie du développement logiciel
- Contrôles de sécurité de l'environnement de développement
- Efficacité de la sécurité logicielle
- Impact sur la sécurité logicielle
Rappels et Questions / réponses
Pré-requis
Haut de pageAvoir une expérience d'au minimum 5 ans, dans au moins deux des huit domaines couverts par la formation.
Certification
Haut de pageCette formation intensive prépare au passage de la certification CISSP, Certified Information Systems Security Professional.
Bon à savoir
Haut de pageSupports de cours remis aux participants
- /fr-fr/-/media/global-knowledge/merchandising/right-side-column/emea/gk-polaris/gk-polaris-accelerate-cybersecurity.png https://www.globalknowledge.com/fr-fr/products/abonnement/pl-accelerate #000000
- /fr-fr/-/media/global-knowledge/merchandising/right-side-column/fr/reviews/review-isc2.png #000000
- /fr-fr/-/media/global-knowledge/merchandising/right-side-column/fr/federacion-francaise-de-la-cybersecurite.png #000000
- <p><br /></p><table style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #141c36; float: left;" border="3" cellspacing="2" cellpadding="5" data-mce-style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #141c36; float: left;"><tbody><tr><td style="width: 100%;" data-mce-style="width: 100%;"><p style="text-align: left;" data-mce-style="text-align: left;"><strong><span style="color: #141c36;" data-mce-style="color: #141c36;">Modalité d'évaluation</span></strong></p><hr /><p style="text-align: left;" data-mce-style="text-align: left;">A l'issue de la formation, le participant est invité à s’auto-évaluer par rapport aux objectifs énoncés.</p></td></tr></tbody></table>
- <table style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #141c36; float: left;" border="3" cellspacing="2" cellpadding="5" data-mce-style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #141c36; float: left;"><tbody><tr><td style="width: 100%;" data-mce-style="width: 100%;"><p style="text-align: left;" data-mce-style="text-align: left;"><strong><span style="color: #141c36;" data-mce-style="color: #141c36;">Délais d’inscription</span></strong></p><hr /><p style="text-align: left;" data-mce-style="text-align: left;">Avant le début de la formation <strong>jusqu’à 5 jours ouvrés sous réserve de disponibilités </strong>sauf financement <a title="compte personnel de formation CPF" href="https://www.globalknowledge.com/fr-fr/formations/compte-personnel-de-formation-cpf" data-mce-href="https://www.globalknowledge.com/fr-fr/formations/compte-personnel-de-formation-cpf">CPF</a>, jusqu'à 11 jours ouvrés. <a rel="noopener noreferrer" title="formations éligibles CPF" href="mailto:cpf@globalknowledge.fr" target="_blank" rel="noopener" data-mce-href="mailto:cpf@globalknowledge.fr">Contactez-nous</a> pour connaître les formations éligibles.</p></td></tr></tbody></table>
- #000000
- GK9840
- CISSP Préparation à la Certification sécurité
- Information Security Management and-or Cybersecurity Management
- Formation CISSP Préparation à la Certification sécurité - GK9840
- ISC2