Formation CISSP, Réussir la Certification sécurité (ISC²)

Réf. CISSP   |   5 Jours  |  Formation Certifiante  |   Examen passé après la formation

Cette formation CISSP, Réussir la Certification sécurité (ISC²) vous permettra de

  • Réussir la certification CISSP et devenir Certifié CISSP
  • Fonctionnement de la sécurité, Contrôle d'accès, Cryptographie
  • Modèles et architectures de la sécurité
  • Sécurisation des télécommunications et des réseaux
  • Sécurité des applications, Plan de continuité d'activité
  • Cadre légal, investigation et éthique, Sécurité physique
  • Sécurité des informations et gestion des risques
  • Préparer, Réviser et Acquérir les trucs et astuces pour réussir l'examen officiel CISSP.

Description de cette formation CISSP, Réussir la Certification sécurité (ISC²)

La formation CISSP constitue une excellente préparation à la Certification sécurité CISSP.
L'international Information Systems Security Certification Consortium – l'ISC2 a développé la certification CISSP, certification internationale reconnue mondialement par les experts en sécurité informatique, dans le but de valider les connaissances des experts et d'assurer qu'ils continuent leur formation. L'ISC2 définit un tronc commun de connaissances en sécurité (CBK = Common Body of Knowledge) qui représente les savoirs spécifiques que tous les professionnels du domaine ont en commun et qu'ils utilisent couramment dans l'exercice de leurs tâches. La certification CISSP permet d'étalonner son niveau de compétences tant au niveau des connaissances techniques qu'au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d'informations.

Programme de cette formation CISSP, Réussir la Certification sécurité (ISC²)

Planning de la formation CISSP
Jour Contenu Heures
Jour 1 Fonctionnement de la sécurité
Estimer la vulnérabilité
4h
3h
Jour 2 Cryptographie
Architecture et conception de la sécurité
4h
3h
Jour 3 Sécurisation des télécommunications et des réseaux
Sécurité des applications
4h
3h
Jour 4 Administration de la continuité de l'exploitation et prévision des cas d'urgence
Lois, enquêtes et éthique
4h
3h
Jour 5 Sécurité physique
Sécurité des informations et gestion des risques
4h
3h
Fonctionnement de la sécurité
Changer les contrôles
Gérer la configuration
Estimer la vulnérabilité
Contrôle des accès
AAA
Méthodes d'authentification (types 1, 2 et 3)
Autorisations : - DAC, RBAC, MAC
Logging, surveillance et audit
Gestion centralisée, décentralisée ou hybride
Vulnérabilités
Cryptographie
Historique
Différentes types de cryptographie (SSL, S/MIME, PKI, etc)
Architecture et conception de la sécurité
Processeurs
Mémoires
Systèmes d'exploitation
Modèles
TCSEC, ITSEC
Sécurisation des télécommunications et des réseaux
Modèles OSI/ DoD, TCP/IP
Ethernet
Périphériques (routeurs, switchs)
Pare-feu
Périphériques
Technologies WAN
Voix
IPsec
Sécurité des applications
SDLC
Sécurité des bases de données
AI Malware
Administration de la continuité de l'exploitation et prévision des cas d'urgence
Stratégie
BIA
Sauvegardes des données
Tests
Lois, enquêtes et éthique
Propriété intellectuelle
Réponse aux incidents
Lois : HIPAA, GLB, SOX
Sécurité physique
CPTED
Protection contre le feu
Sécurité électrique
HVAC
Périmètres de sécurité
Contrôle d'accès physique
Détection d'intrusion
Sécurité des informations et gestion des risques
CIA
Rôles et responsabilités
Taxonomie – Classification de l'information
Gestion des risques
DSLC (Security Development LifeCycle)
Certification et accréditation
Stratégies, procédures, standards
Transfert des connaissances


Cette formation est donnée en français et les supports officiels utilisés sont en anglais
Le livre officiel inclus dans la formation vous sera remis en anglais , seule langue disponible.
L'examen final CISSP est disponible en anglais  uniquement.