CISSP Préparation à la Certification
-
Pas d exercicesN/A
← | →
-
AUCUN EXERCICE OU TEST PRATIQUE DANS LE COURSTOUS LES MODULES
← | →
-
La qualité du formateur
← | →
Formation
A distance
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Controler le système d’information
-
Typologie
Formation
-
Niveau
Niveau avancé
-
Méthodologie
A distance
-
Durée
5 Jours
-
Dates de début
Dates au choix
La formation intensive de Global Knowledge proposé sur emagister.fr vous prépare à obtenir la certification CISSP de sécurité.
Elle s’adresse aux consultants, managers, ingénieurs de sécurité ou administrateurs réseaux.
Il est important d’avoir déjà une première expérience dans l’administration des systèmes à son actif, ainsi que une bonne compréhension des systèmes Unix, Linux, Windows et connaitre les concepts de vase de la sécurité.
L’objectif de la préparation est vous former sur le contrôle d’accès, le cadre légal et l’éthique, la sécurité des applications, de l’exploitation et la sécurité physique. Vous verrez également comment construire un plan de continuité d’activités et le3s différents modèles et architectures de la sécurité. Vous aurez une formation en cryptographie, architecture de sécurité, prévision des cas d’urgence, la sécurisation des réseaux et télécommunications.
La certification CISSP est reconnue mondialement par les experts en sécurité informatique. Cette certification permet d’obtenir de nouvelles connaissances techniques ainsi qu’au niveau de l’analyse des risques, audit et administration des systèmes d’information.
Précisions importantes
DIF: Formation éligible au DIF (Droit individiuel à la Formation)
Pôle Emploi: Formation éligible au financement Pôle Emploi
Les sites et dates disponibles
Lieu
Date de début
Date de début
À propos de cette formation
Avoir une expérience dans l'administration des systèmes, une bonne compréhension des systèmes Unix, Linux et Windows. Connaître les concepts de base de la sécurité.
Les Avis
-
Pas d exercicesN/A
← | →
-
AUCUN EXERCICE OU TEST PRATIQUE DANS LE COURSTOUS LES MODULES
← | →
-
La qualité du formateur
← | →
Évaluation de la formation
Recommandée
Évaluation du Centre
Djamel
Antoine
Thierry
Ralph
Benjamin
Les exploits du centre
Toutes les formations sont actualisées
L'évaluation moyenne est supérieure à 3,7
Plus de 50 opinions au cours des 12 derniers mois
Ce centre est avec Emagister depuis 15 ans.
Les matières
- Formation GK9840
- CISSP Préparation à la Certification
- Formation securite informatique
- Formation isc2
- Formation expert securite
- Propriété intellectuelle
- Éthique
- Contrôle des accès
- Fonctionnement de la sécurité
- Cryptographie
- Architecture de sécurité
- Sécurisation des télécommunications
- Sécurisation des réseaux
- Modèles OSI/ DoD
- TCP/IP
- Périphériques
- Sécurité des applications
- Sécurité des informations
- Gestion des risques
Professeurs
Formateur Consultant
Formateur
Le programme
Sujets du test et techniques de travail
- Préparer l'examen CISSP
- Transférer les documents requis
- Ressources et aides diverses
Gestion de la sécurité et des risques
- Confidentialité, intégrité et concepts de disponibilité
- Principes de la gouvernance de la sécurité
- Conformité
- Problèmes légaux et réglementaires
- Stratégies de sécurité, standards, procédures et lignes directrices
Sécurité des biens
- Information et classification des biens
- Propriétaires des données, prorpriétaires des systèmes
- Protection de la vie privée
- Rétention appropriée
- Contrôles de la sécurité des données
- Tenir compte des exigences (stockage, marquage, étiquettage)
Engineering de la sécurité
- Process d'engineering via des principes sécurisés de conception
- Concepts fondamentaux des modèles de sécurité
- Modèles d'évaluation de la sécruité
- Possibilité de sécurisation des systèmes d'information
- Architecture sécurisée, conceptions et vulnérabilités des éléments de la solution
- Vulnérabilités des systèmes basés sur le Web
- Vulnérabilités des systèmes mobiles
- Périphériques embarqués et vulnérabilités des systèmes cyber-physiques
- Cryptographie
- Site et principes de conception sécurisée
- Sécurité physique
Sécurité des réseaux et des communications
- Conception d'une architecture réseau sécurisée
- Sécuriser les composants réseaux
- Sécrire les canaux de communications
- Attaques réseaux
Gestion des accès et des identités
- Contrôle des biens logiques et physiques
- Identification et authentification des personnes et des périphériques
- Identity as a Service (Identité dans le cloud)
- Services d'identité tierce peresonne (sur site)
- Attaques de contrôle d'accès
- Cycle de vie des accès et des identités
Evaluation de la sécurité et des tests
- Evaluation et stratégies de tests
- Données de processus de sécurité
- Tests de contrôle de sécurité
- Tests automatisés, tests manuels
- Vulnérabilités des architectures de sécurité
Sécurité des Opérations
- Support et exigences
- Connexion et surveillance des activités
- Fournir des ressources
- Concepts de base de sécurité des opérations
- Techniques de protection des ressources
- Gestion des incidents
- Mesures préventives
- Patch et gestion des vulnérabilités
- Changer la gestion des process
- Stratégies de récupération
- Process de récupération d'urgenceet plans
- Planning de continuité du Business et exercices
- Sécurité physique
- Problèmes de sécurité personnelle
Sécurité du dévelopement logiciel
- Sécurité dans le cycle de vie du développement logiciel
- Contrôles de sécurité de l'environnement de développement
- Efficacité de la sécurité logicielle
- Impact sur la sécurité logicielle
Rappels et Questions / réponses
Informations complémentaires
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
CISSP Préparation à la Certification