course-premium

CISSP Préparation à la Certification

4.8
19 avis
  • Pas d exercicesN/A
    |
  • AUCUN EXERCICE OU TEST PRATIQUE DANS LE COURSTOUS LES MODULES
    |
  • La qualité du formateur
    |

Formation

A distance

3 790 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Controler le système d’information

  • Typologie

    Formation

  • Niveau

    Niveau avancé

  • Méthodologie

    A distance

  • Durée

    5 Jours

  • Dates de début

    Dates au choix

Formation délivrée par un instructeur certifié

La formation intensive de Global Knowledge proposé sur emagister.fr vous prépare à obtenir la certification CISSP de sécurité.

Elle s’adresse aux consultants, managers, ingénieurs de sécurité ou administrateurs réseaux.

Il est important d’avoir déjà une première expérience dans l’administration des systèmes à son actif, ainsi que une bonne compréhension des systèmes Unix, Linux, Windows et connaitre les concepts de vase de la sécurité.

L’objectif de la préparation est vous former sur le contrôle d’accès, le cadre légal et l’éthique, la sécurité des applications, de l’exploitation et la sécurité physique. Vous verrez également comment construire un plan de continuité d’activités et le3s différents modèles et architectures de la sécurité. Vous aurez une formation en cryptographie, architecture de sécurité, prévision des cas d’urgence, la sécurisation des réseaux et télécommunications.

La certification CISSP est reconnue mondialement par les experts en sécurité informatique. Cette certification permet d’obtenir de nouvelles connaissances techniques ainsi qu’au niveau de l’analyse des risques, audit et administration des systèmes d’information.

Précisions importantes

DIF: Formation éligible au DIF (Droit individiuel à la Formation)

Pôle Emploi: Formation éligible au financement Pôle Emploi

Les sites et dates disponibles

Lieu

Date de début

A distance

Date de début

Dates au choixInscriptions ouvertes

À propos de cette formation

Avoir une expérience dans l'administration des systèmes, une bonne compréhension des systèmes Unix, Linux et Windows. Connaître les concepts de base de la sécurité.

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

4.8
excellent
  • Pas d exercicesN/A
    |
  • AUCUN EXERCICE OU TEST PRATIQUE DANS LE COURSTOUS LES MODULES
    |
  • La qualité du formateur
    |
100%
4.8
excellent

Évaluation de la formation

Recommandée

Évaluation du Centre

Djamel

4.5
13/12/2020
Votre avis sur cette formation: Pas d exercicesN/A
Recommanderiez-vous cette formation?: Oui

Antoine

4.5
13/12/2020
Votre avis sur cette formation: AUCUN EXERCICE OU TEST PRATIQUE DANS LE COURSTOUS LES MODULES
Recommanderiez-vous cette formation?: Oui

Thierry

5.0
13/12/2020
Votre avis sur cette formation: La qualité du formateur
Recommanderiez-vous cette formation?: Oui

Ralph

5.0
13/12/2020
Votre avis sur cette formation: L enseignement pédagogique du formateur accompagné d exemples pratiques en lien avec les dernières actualités ainsi que les échanges actifs avec le formateur et les participants permettant de bien comprendre les concepts.
Recommanderiez-vous cette formation?: Oui

Benjamin

5.0
12/12/2020
Votre avis sur cette formation: Peut-àªtre avoir des supports de cours plus visuels - les supports supplémentaires Picasso étaient très bien !Tout le contenu, et particulièrement les explications complémentaires au cours incluses ou non au CISSP
Recommanderiez-vous cette formation?: Oui
Les voir tous
*Tous les avis recueillis par Emagister & iAgora ont été vérifiés

Les exploits du centre

2020

Toutes les formations sont actualisées

L'évaluation moyenne est supérieure à 3,7

Plus de 50 opinions au cours des 12 derniers mois

Ce centre est avec Emagister depuis 15 ans.

Les matières

  • Formation GK9840
  • CISSP Préparation à la Certification
  • Formation securite informatique
  • Formation isc2
  • Formation expert securite
  • Propriété intellectuelle
  • Éthique
  • Contrôle des accès
  • Fonctionnement de la sécurité
  • Cryptographie
  • Architecture de sécurité
  • Sécurisation des télécommunications
  • Sécurisation des réseaux
  • Modèles OSI/ DoD
  • TCP/IP
  • Périphériques
  • Sécurité des applications
  • Sécurité des informations
  • Gestion des risques

Professeurs

Formateur Consultant

Formateur Consultant

Formateur

Le programme

Sujets du test et techniques de travail

  • Préparer l'examen CISSP
  • Transférer les documents requis
  • Ressources et aides diverses

Gestion de la sécurité et des risques

  • Confidentialité, intégrité et concepts de disponibilité
  • Principes de la gouvernance de la sécurité
  • Conformité
  • Problèmes légaux et réglementaires
  • Stratégies de sécurité, standards, procédures et lignes directrices

Sécurité des biens

  • Information et classification des biens
  • Propriétaires des données, prorpriétaires des systèmes
  • Protection de la vie privée
  • Rétention appropriée
  • Contrôles de la sécurité des données
  • Tenir compte des exigences (stockage, marquage, étiquettage)

Engineering de la sécurité

  • Process d'engineering via des principes sécurisés de conception
  • Concepts fondamentaux des modèles de sécurité
  • Modèles d'évaluation de la sécruité
  • Possibilité de sécurisation des systèmes d'information
  • Architecture sécurisée, conceptions et vulnérabilités des éléments de la solution
  • Vulnérabilités des systèmes basés sur le Web
  • Vulnérabilités des systèmes mobiles
  • Périphériques embarqués et vulnérabilités des systèmes cyber-physiques
  • Cryptographie
  • Site et principes de conception sécurisée
  • Sécurité physique

Sécurité des réseaux et des communications

  • Conception d'une architecture réseau sécurisée
  • Sécuriser les composants réseaux
  • Sécrire les canaux de communications
  • Attaques réseaux

Gestion des accès et des identités

  • Contrôle des biens logiques et physiques
  • Identification et authentification des personnes et des périphériques
  • Identity as a Service (Identité dans le cloud)
  • Services d'identité tierce peresonne (sur site)
  • Attaques de contrôle d'accès
  • Cycle de vie des accès et des identités

Evaluation de la sécurité et des tests

  • Evaluation et stratégies de tests
  • Données de processus de sécurité
  • Tests de contrôle de sécurité
  • Tests automatisés, tests manuels
  • Vulnérabilités des architectures de sécurité

Sécurité des Opérations

  • Support et exigences
  • Connexion et surveillance des activités
  • Fournir des ressources
  • Concepts de base de sécurité des opérations
  • Techniques de protection des ressources
  • Gestion des incidents
  • Mesures préventives
  • Patch et gestion des vulnérabilités
  • Changer la gestion des process
  • Stratégies de récupération
  • Process de récupération d'urgenceet plans
  • Planning de continuité du Business et exercices
  • Sécurité physique
  • Problèmes de sécurité personnelle

Sécurité du dévelopement logiciel

  • Sécurité dans le cycle de vie du développement logiciel
  • Contrôles de sécurité de l'environnement de développement
  • Efficacité de la sécurité logicielle
  • Impact sur la sécurité logicielle

Rappels et Questions / réponses

Informations complémentaires

Cette formation intensive prépare au passage de la certification CISSP, Certified Information Systems Security Professional.

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

CISSP Préparation à la Certification

3 790 € HT