CISSP, sécurité des SI, préparation à la certification, 5 jours (réf. CIS)

4.0
1 avis
  • Bon centre de formation reconnu
    |

Formation

À Aix en Provence, Bruxelles (Belgique), Lyon et dans 13 autres établissements

2 910 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Durée

    5 Jours

  • Dates de début

    Dates au choix

Ce stage détaille les concepts de sécurité pour l'obtention de la certification CISSP. Il vous préparera au passage de l'examen en couvrant l'ensemble du Common Body of Knowledge (CBK), le tronc commun de connaissances en sécurité défini par l'International Information Systems Security Certification Consortium (ISC)².

Les sites et dates disponibles

Lieu

Date de début

Aix en Provence ((13) Bouches-du-Rhône)
Voir plan
le Prisme, 85 Rue Pierre Duhem, 13290

Date de début

Dates au choixInscriptions ouvertes
Bordeaux ((33) Gironde)
Voir plan
9 Rue de Condé, 33000

Date de début

Consulter
Bruxelles (Belgique)
Voir plan
Square de Meeüs, 38/40, 1000

Date de début

Consulter
Geneve (Suisse)
Voir plan
18 Avenue Louis Casaï, 1209

Date de début

Consulter
Grenoble ((38) Isère)
Voir plan

Date de début

Consulter
Greoux les Bains ((04) Alpes-de-Haute-Provence)
Voir plan
Grenoble

Date de début

Dates au choixInscriptions ouvertes
Lille ((59) Nord)
Voir plan
21 Av. le Corbusier, 59800

Date de début

Consulter
Luxembourg (Luxembourg)
Voir plan
15 Rue Edward Steicher, 2nd Floor Southside, 2540

Date de début

Consulter
Lyon ((69) Rhône)
Voir plan
Tour Suisse, 1 Boulevard Vivier Merle, 69443

Date de début

Dates au choixInscriptions ouvertes
Montpellier ((34) Hérault)
Voir plan

Date de début

Consulter
Nantes ((44) Loire-Atlantique)
Voir plan

Date de début

Consulter
Paris la Défense ((92) Hauts-de-Seine)
a Définir, 92000

Date de début

Consulter
Saint Gregoire ((35) Ille-et-Vilaine)
Voir plan
1 Bis Rue d'Ouessant, 35762

Date de début

Consulter
Sophia-Antipolis ((Spécifier))
80, Route des Lucioles

Date de début

Dates au choixInscriptions ouvertes
Strasbourg ((67) Bas-Rhin)
Voir plan
Tour Sébastopol, Place des Halles, 3 Quai Kléber, 67000

Date de début

Dates au choixInscriptions ouvertes
Toulouse ((31) Haute-Garonne)
Voir plan
Immeuble le Pyrite, 9 Rue de Sébastopol, 31015

Date de début

Consulter
Voir toutes les sessions (16)

À propos de cette formation

Objectifs pédagogiques
Connaître le Common Body of Knowledge de la sécurité IT
Développer une vision globale des enjeux de sécurité IT
Approfondir les connaissances des huit domaines du CISSP
Se préparer à l'examen de certification du CISSP

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

4.0
  • Bon centre de formation reconnu
    |
100%
4.5
excellent

Évaluation de la formation

Recommandée

Évaluation du Centre

Emmanuel PEURIERE

4.0
08/03/2019
Votre avis sur cette formation: Bon centre de formation reconnu
Recommanderiez-vous cette formation?: Oui
*Tous les avis recueillis par Emagister & iAgora ont été vérifiés

Les matières

  • Information
  • Plan de formation
  • Gestion
  • Cryptographie
    1

    1 participants ont indiqué avoir acquis cette compétence.

  • Sécurité
    1

    1 participants ont indiqué avoir acquis cette compétence.

  • Informatique
    1

    1 participants ont indiqué avoir acquis cette compétence.

  • Serveurs informatique
  • Sécurité de données
    1

    1 participants ont indiqué avoir acquis cette compétence.

  • Architecture web
  • Prévention

Le programme

PROGRAMME DE FORMATION » Sécurité du SI et le CBK de l'(ISC)² La sécurité des systèmes d'information. Le pourquoi de la certification CISSP. Présentation du périmètre couvert par le CBK. » Gestion de la sécurité et sécurité des opérations Pratiques de gestion de la sécurité. La rédaction de politiques, directives, procédures et standards en sécurité. Le programme de sensibilisation à la sécurité, pratiques de management, gestion des risques, etc. Sécurité des opérations : mesures préventives, de détection et correctives, rôles et responsabilités des acteurs. Les meilleures pratiques, la sécurité lors de l'embauche du personnel, etc. » Architecture, modèles de sécurité et contrôle d'accès Architecture et modèles de sécurité : architecture de système, modèles théoriques de sécurité de l'information. Les méthodes d'évaluation de systèmes, modes de sécurité opérationnels, etc. Systèmes et méthodologies de contrôle d'accès. Les catégories et types de contrôles d'accès. Accès aux données et aux systèmes, systèmes de prévention des intrusions (IPS) et de détection d'intrusions (IDS). Journaux d'audit, menaces et attaques reliés au contrôle des accès, etc. » Cryptographie et sécurité des développements Cryptographie. Les concepts, cryptographie symétrique et asymétrique. Les fonctions de hachage, infrastructure à clé publique, etc. Sécurité des développements d'applications et de systèmes. Les bases de données, entrepôts de données. Le cycle de développement, programmation orientée objet, systèmes experts, intelligence artificielle, etc. » Sécurité des télécoms et des réseaux Sécurité des réseaux et télécoms. Les notions de base, modèle TCP/IP, équipements réseaux et de sécurité. Les protocoles de sécurité, les attaques sur les réseaux, sauvegardes des données, technologies sans fil, VPN... » Continuité des activités, loi, éthique et sécurité physique Continuité des opérations et plan de reprise en cas de désastre. Le plan de continuité des activités, le plan de rétablissement après sinistre. Les mesures d'urgence, programme de formation et de sensibilisation, communication de crise, exercices et tests, etc. Loi, investigations et éthique : droit civil, criminel et administratif, propriété intellectuelle. Le cadre juridique en matière d'investigation, règles d'admissibilité des preuves, etc. La sécurité physique. Les menaces et vulnérabilités liées à l'environnement d'un lieu, périmètre de sécurité. Les exigences d'aménagement, surveillance des lieux, protection du personnel, etc.

Informations complémentaires

Sommaire • Sécurité du SI et le CBK de l'(ISC)² • Gestion de la sécurité et sécurité des opérations • Architecture, modèles de sécurité et contrôle d'accès • Cryptographie et sécurité des développements • Sécurité des télécoms et des réseaux • Continuité des activités, loi, éthique et sécurité physique Participants Responsable de la sécurité des SI ou toute autre personne jouant un rôle dans la politique de sécurité des SI. Prérequis Connaissances de base sur les réseaux et les systèmes d'exploitation ainsi qu'en sécurité de l'information. Connaissances de base des normes en audit et en continuité des affaires. Certification Pour passer la certification, vous devez vous inscrire sur le site de l'ISC2 et déposer un dossier d'éligibilité.

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

CISSP, sécurité des SI, préparation à la certification, 5 jours (réf. CIS)

2 910 € HT