Certification cissp : préparation à l’examen

Formation

A distance

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Méthodologie

    A distance

À propos de cette formation :Cette formation vous aide à préparer l'examen CISSP et comprend des techniques d'apprentissage pour mieux retenir le contenu de l'examen. La formation comprend des activités et des travaux pratiques pour renforcer la compréhension des 10 domaines. Vous obtiendrez aussi le guide officiel (ISC)2 pour CISSP CBK, troisième édition.

À propos de cette formation

À qui s'adresse cette formation ?Cette formation est destinée aux personnes préparant l'examen (ISC)2 CISSP (Certified Information Systems Security Professional). Cette certification est idéale pour les cadres moyens et supérieurs qui projettent de devenir ou sont déjà ingénieurs sécurité, responsables de la sécurité des systèmes d'information ou responsables de la sécurité.

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les exploits du centre

2016

Toutes les formations sont actualisées

L'évaluation moyenne est supérieure à 3,7

Plus de 50 opinions au cours des 12 derniers mois

Ce centre est avec Emagister depuis 16 ans.

Les matières

  • Analyse de résultats

Le programme

Cryptographie

Protéger les informations en appliquant des algorithmes mathématiques et la transformation des données

  • Systèmes de cryptographie symétrique et asymétrique
  • S'assurer de l'intégrité des messages via le hachage
  • Authenticité des messages avec les signatures numériques
Découvrir les menaces des systèmes de chiffrement
  • Revoir les attaques cryptanalytiques
  • Reconnaître les attaques d'analyse statistique

Contrôle d'accès

Mécanismes pour protéger les systèmes d'information

  • Définir les contrôles administratifs, techniques et physiques
  • Mettre en œuvre des approches centralisées et décentralisées
  • Examiner les authentifications biométriques et à facteurs multiples
Attaques des contrôles d'accès
  • Identifier les menaces courantes, différencier les systèmes de détection et les systèmes de protection

Conception et architecture de la sécurité

Examiner les modèles et les frameworks de sécurité

  • Triade de la sécurité de l'information et modèles multi-niveau
  • Examiner les normes du marché : ISO 27001/27002
Concepts de la sécurité des systèmes et des composants
  • Principes et défauts de la conception des systèmes
  • Modèles et critères de certification et d'accréditation

Sécurité du développement de logiciel

Sécuriser le cycle de vie du développement de logiciel

  • Méthodes et les contrôles du développement de logiciel
  • Mettre en évidence les menaces de codage : Cross-Site Scripting (XSS), attaques JavaScript et Buffer Overflow
Traiter les problèmes et les concepts de la sécurité des bases de données
  • Identifier les menaces et les attaques de bases de données
  • Définir les caractéristiques de la conception de BdD sécurisées

Juridique, régulations, enquêtes et conformité Analyser les mesures et les techniques juridiques

  • Revoir la propriété intellectuelle, la responsabilité et les lois
  • Différencier le crime traditionnel du crime informatique
Adopter un comportement éthique et respecter la conformité
  • Le (ISC)2 Code of Professional Ethics
  • Exigences et procédures de conformité

Gouvernance de la sécurité de l'information et gestion des risques

Rendre la sécurité conforme aux objectifs de l'entreprise

  • Utiliser les principes de sécurité fondamentaux
  • Gérer les stratégies, les normes et les procédures de sécurité
Appliquer les concepts de gestion des risques
  • Évaluer les menaces et les vulnérabilités
  • Réaliser une analyse et un contrôle des risques

Continuité de l'activité et reprise après sinistre

Préserver l'activité

  • Adhérer au Business Continuity Management Code of Practice and Specifications (BS 25999)
  • Analyse d'impact
Développer une stratégie de reprise
  • Concevoir un plan de reprise après sinistre
  • Mettre en œuvre les processus de test et de maintenance

Sécurité des télécommunications et des réseaux

Définir une architecture réseau sécurisée

  • TCP/IP et autres modèles de protocoles
  • Se protéger des attaques réseau
Examiner les les réseaux et les composants sécurisés
  • Technologies filaires et sans fil
  • Pare-feu, proxies et tunnels
  • Identifier le bon usage du chiffrement

Sécurité des opérations

Maintenir la résilience opérationnelle

  • Protéger les atouts de valeur
  • Contrôler le système et les comptes utilisateur
  • Gérer les services de sécurité de façon efficace

Sécurité physique

Sauvegarder les ressources physiques

  • Refuser les accès non autorisés
  • Concevoir des environnements résistant aux hostilités et menaces des catastrophes naturelles

Informations complémentaires

Travaux Pratiques :Utiliser des outils, des technologies et des activités pour améliorer votre compréhension pratique des dix domainesCréer des solutions de sécurité à travers des études de cas interactivesDévelopper des méthodes efficaces pour préparer l'examenRenforcer les domaines clés du (ISC)2 CBK à travers des examens blancs et des sessions de révision

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Certification cissp : préparation à l’examen

Prix sur demande