CISSP - Certified Information Systems Security Professional

Loader DigitalCityChargement...

CISSP - Certified Information Systems Security Professional

(Réf.certified-Information-systems-security-professiona)

Date de début

Inscription possible jusqu'au 
Français
Autres
Entreprise
Employé
Gratuit
35 heures

Proposé par

Quels sont les buts de la séance d'informations ?

  • Cette formation prépare à la certification CISSP - Certified Information Systems Security Professional
  • La certification se déroulera après les 5 jours de formation (mais pas durant la formation).
  • Il est raisonnable de prévoir 1 mois de travail à domicile.

Que devez-vous connaître pour suivre cette séance d'information

La personne qui passe la certification et qui désire devenir CISSP doit pouvor démontrer 5 années d'expérience professionnelles (c'est à dire payées) dans 2 des 8 domaines.

Quels sont les débouchés de cette séance d'information ?

Programme de la séance d'information

Jour-1

  • Introduction : Consiste en une introduction où des éléments tels que :
    • Structure de la semaine
    • Evolution du contenu du CISSP et importance des différents chapîtres.
    • Structure de l'examen
    • Préparation de l'examen, conseils, recommendation, forme de certaines questions, CISSP Computerized Adaptive Testing
    • Examen en Français ou en Anglais ... ?
    • Le CISSP et après ?
    • CISSP code d’éthique

  • Domaine 1 : Sécurité et gestion des risques (sécurité, risque, conformité, loi, réglementation et continuité du business)
    • Concepts de confidentialité, d'intégrité et de disponibilité
    • Principes de gouvernance de la sécurité
    • Conformité
    • Problèmes juridiques et réglementaires
    • Ethique professionnelle
    • Politiques, normes, procédures et directives de sécurité

Jour-2

  • Domaine 1 (Suite )

  • Domaine 2 : sécurité des assets (protection de la sécurité des assets)
    • Information et classification des assets
    • Propriété (par exemple, propriétaires des données, propriétaires du système)
    • Protéger la confidentialité
    • Rétention appropriée
    • Contrôles de sécurité des données
    • Exigences de manipulation

Jour-3

  • Domaine 3 : Ingénierie de la sécurité (Ingénierie et gestion de la sécurité)
    • Processus d'ingénierie utilisant des principes de conception sécurisés
    • Concepts fondamentaux des modèles de sécurité
    • Modèles d'évaluation de la sécurité
    • Capacités de sécurité des systèmes d'information
    • vulnérabilités de sécurité des architectures, des conceptions, des solutions
    • Vulnérabilités des systèmes Web
    • Vulnérabilités des systèmes mobiles
    • Vulnérabilités des appareils embarqués et des systèmes cyber-physiques
    • Cryptographie
    • Principes sécurisés de conception des sites et des installations
    • Sécurité physique

  • Domaine 4 : Sécurité du réseau et des communications (conception et protection de la sécurité du réseau)
    • Conception d'architecture de réseau sécurisée (par exemple, protocoles IP et non IP, segmentation)
    • Composants réseau sécurisés
    • Canaux de communication sécurisés
    • Attaques de réseau

Jour-4

  • Domaine 4 (Suite)

  • Domaine 5 : Management des identités et des accès (contrôle de l'accès et gestion de l'identité)
    • Contrôle physique et logique des assets
    • L’identification et l’authentification des personnes et des équipements
    • Identité en tant que service (par exemple, identité cloud)
    • Services d'identité tiers
    • Attaques de contrôle d'accès
    • Cycle de vie des identités et du provisioning des accès

  • Domaine 6 : Évaluation et tests de sécurité (conception, exécution et analyse des tests de sécurité)
    • Stratégies d'évaluation et de test
    • Données sur les processus de sécurité (par exemple, gestion et contrôles opérationnels)
    • Test de contrôle de sécurité
    • Résultats des tests
    • Vulnérabilités des architectures de sécurité

Jour-5

  • Domaine 7 : Opérations de sécurité (concepts fondamentaux, enquêtes, gestion des incidents et reprise après sinistre)
    • les exigences des investigations
    • Les activités de monitoring et de logging
    • Le provisioning des ressources
    • Les concepts fondamentaux des opérations de sécurité
    • Les techniques de protection des ressources
    • Gestion des incidents
    • Mesures préventives
    • Management des patchs et vulnérabilités
    • Processus de gestion des changements
    • Stratégies de reprise
    • Processus et plans de reprise après sinistre
    • Planification et exercices de continuité des opérations
    • Sécurité physique
    • Préoccupations liées à la sécurité du personnel

  • Domaine 8 : Sécurité du développement logiciel (compréhension et application de la sécurité logicielle)
    • Sécurité dans le cycle de vie du développement logiciel
    • Contrôle de sécurité de l'environnement de développement
    • Efficacité de la sécurité des logiciels
    • Impact de la sécurité des logiciels acquis

Find more information sessions on these topics