CISSP - Certified Information Systems Security Professional
(Réf.certified-Information-systems-security-professiona)
Date de début
Inscription possible jusqu'au
Français
Autres
Entreprise
Employé
Gratuit
35 heures
Quels sont les buts de la séance d'informations ?
- Cette formation prépare à la certification CISSP - Certified Information Systems Security Professional
- La certification se déroulera après les 5 jours de formation (mais pas durant la formation).
- Il est raisonnable de prévoir 1 mois de travail à domicile.
Que devez-vous connaître pour suivre cette séance d'information
La personne qui passe la certification et qui désire devenir CISSP doit pouvor démontrer 5 années d'expérience professionnelles (c'est à dire payées) dans 2 des 8 domaines.
Quels sont les débouchés de cette séance d'information ?
Programme de la séance d'information
Jour-1
- Introduction : Consiste en une introduction où des éléments tels que :
- Structure de la semaine
- Evolution du contenu du CISSP et importance des différents chapîtres.
- Structure de l'examen
- Préparation de l'examen, conseils, recommendation, forme de certaines questions, CISSP Computerized Adaptive Testing
- Examen en Français ou en Anglais ... ?
- Le CISSP et après ?
- CISSP code d’éthique
- Domaine 1 : Sécurité et gestion des risques (sécurité, risque, conformité, loi, réglementation et continuité du business)
- Concepts de confidentialité, d'intégrité et de disponibilité
- Principes de gouvernance de la sécurité
- Conformité
- Problèmes juridiques et réglementaires
- Ethique professionnelle
- Politiques, normes, procédures et directives de sécurité
Jour-2
- Domaine 1 (Suite )
- Domaine 2 : sécurité des assets (protection de la sécurité des assets)
- Information et classification des assets
- Propriété (par exemple, propriétaires des données, propriétaires du système)
- Protéger la confidentialité
- Rétention appropriée
- Contrôles de sécurité des données
- Exigences de manipulation
Jour-3
- Domaine 3 : Ingénierie de la sécurité (Ingénierie et gestion de la sécurité)
- Processus d'ingénierie utilisant des principes de conception sécurisés
- Concepts fondamentaux des modèles de sécurité
- Modèles d'évaluation de la sécurité
- Capacités de sécurité des systèmes d'information
- vulnérabilités de sécurité des architectures, des conceptions, des solutions
- Vulnérabilités des systèmes Web
- Vulnérabilités des systèmes mobiles
- Vulnérabilités des appareils embarqués et des systèmes cyber-physiques
- Cryptographie
- Principes sécurisés de conception des sites et des installations
- Sécurité physique
- Domaine 4 : Sécurité du réseau et des communications (conception et protection de la sécurité du réseau)
- Conception d'architecture de réseau sécurisée (par exemple, protocoles IP et non IP, segmentation)
- Composants réseau sécurisés
- Canaux de communication sécurisés
- Attaques de réseau
Jour-4
- Domaine 4 (Suite)
- Domaine 5 : Management des identités et des accès (contrôle de l'accès et gestion de l'identité)
- Contrôle physique et logique des assets
- L’identification et l’authentification des personnes et des équipements
- Identité en tant que service (par exemple, identité cloud)
- Services d'identité tiers
- Attaques de contrôle d'accès
- Cycle de vie des identités et du provisioning des accès
- Domaine 6 : Évaluation et tests de sécurité (conception, exécution et analyse des tests de sécurité)
- Stratégies d'évaluation et de test
- Données sur les processus de sécurité (par exemple, gestion et contrôles opérationnels)
- Test de contrôle de sécurité
- Résultats des tests
- Vulnérabilités des architectures de sécurité
Jour-5
- Domaine 7 : Opérations de sécurité (concepts fondamentaux, enquêtes, gestion des incidents et reprise après sinistre)
- les exigences des investigations
- Les activités de monitoring et de logging
- Le provisioning des ressources
- Les concepts fondamentaux des opérations de sécurité
- Les techniques de protection des ressources
- Gestion des incidents
- Mesures préventives
- Management des patchs et vulnérabilités
- Processus de gestion des changements
- Stratégies de reprise
- Processus et plans de reprise après sinistre
- Planification et exercices de continuité des opérations
- Sécurité physique
- Préoccupations liées à la sécurité du personnel
- Domaine 8 : Sécurité du développement logiciel (compréhension et application de la sécurité logicielle)
- Sécurité dans le cycle de vie du développement logiciel
- Contrôle de sécurité de l'environnement de développement
- Efficacité de la sécurité des logiciels
- Impact de la sécurité des logiciels acquis