Formation Certification CISSP Release 2015

Formation

À Levallois-Perret

3 990 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Levallois-perret

Cette formation a pour but de préparer les candidats à l'examen du CISSP (Certified Information Systems Security Professional), la certification internationale délivrée par l'(ISC)². L'examen est devenu CBT (Computer Based testing) depuis juin 2012

Les sites et dates disponibles

Lieu

Date de début

Levallois-Perret ((92) Hauts-de-Seine)
Voir plan
22/24 Rue du Président Wilson, 92300

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Jour 1 :

Domaine 1 : Sécurité et management des risques Comprendre et appliquer les concepts de confidentialité, intégrité et disponibilité
Appliquer les principes de gouvernance de la sécurité
Conformité
Comprendre les questions légales et réglementaires concernant la sécurité de l’information dans un contexte global
Comprendre l’éthique professionnelle
Développer et implémenter une politique de sécurité, des standards, des procédures et des guidelines
Comprendre les exigences de continuité d’activité
Contribuer aux politiques de sécurité du personnel
Comprendre et appliquer les concepts de management des risques
Comprendre et appliquer le modèle de menace
Intégrer les considérations de risque de sécurité dans la stratégie d’acquisition
Etablir et gérer la sensibilisation, la formation et l’éducation à la sécurité de l’information Domaine 2 : Sécurité des assets Classification de l’information et support des assets
Déterminer et maintenir la propriété
Protéger la confidentialité
Assurer la rétention appropriée
Déterminer les mesures de sécurité des données
Etablir les exigences de manipulation

Jour 2 :

Domaine 3 : Engineering de la sécurité Implémenter et gérer les processus d’engineering en utilisant les principes de conception sécurisée
Comprendre les concepts fondamentaux des modèles de sécurité
Sélectionner les mesures et contre-mesures sur la base des modèles d’évaluation de la sécurité des
systèmes
Comprendre les possibilités de sécurités offertes par les systèmes d’information
Evaluer et réduire les vulnérabilités de sécurité des architectures, des conceptions, des solutions
Evaluer et réduire les vulnérabilités de sécurité des systèmes web
Evaluer et réduire les vulnérabilités de sécurité des systèmes mobiles
Evaluer et réduire les vulnérabilités de sécurité des systèmes embarqués
Appliquer la cryptographie
Appliquer les principes de sécurité au site et à la conception de l’installation
Concevoir et implémenter la sécurité physique Domaine 4 : Sécurité des réseaux et des communications Appliquer les principes de conception sécurisée à l’architectures réseau
Sécuriser les composants réseau
Concevoir et établir des canaux de communication sécurisés
Prévenir ou limiter les attaques réseau

Jour 3 :

Domaine 5 : Management des identités et des accès Contrôle d’accès physique et logique aux assets
Gérer l’identification et l’authentification des personnes et des équipements
Intégrer l’identité en tant que service
Intégrer des services d’identité tiers
Intégrer et gérer les mécanismes d’autorisation
Prévenir ou réduire les attaques au contrôle d’accès
Gérer le cycle de vie des identités et du provisioning des accès Domaine 6 : Evaluation de la sécurité et test Concevoir et valider les stratégies d’évaluation et de test de sécurité
Conduire des tests de mesures de sécurité
Collecter les données des processus de sécurité
Analyser et reporter les résultats des tests
Conduire ou faciliter les audits internes ou third-party

Jour 4 :

Domaine 7 : Sécurité des opérations Comprendre et supporter les investigations
Comprendre les exigences des types d’investigations
Réaliser les activités de monitoring et de logging
Sécuriser le provisioning des ressources
Comprendre et appliquer les concepts fondamentaux de sécurité des opérations
Utiliser les techniques de protection de ressources
Gérer les incidents
Opérer et maintenir des mesures de sécurité préventives
Implémenter et supporter le management des patchs et vulnérabilités
Comprendre et participer aux processus de gestion des changements
Implémenter des stratégies de reprise
Implémenter des stratégies de reprise après sinistre
Tester les plans de reprise après sinistre
Participer au Plan de Continuité d’Activité et aux exercices
Implémenter et manager la sécurité physique
Adresser les problèmes de sécurité du personnel

Jour 5 :

Domaine 8 : Sécurité du développement logiciel Comprendre et appliquer la sécurité dans le cycle de vie de développement logiciel
Appliquer les mesures de sécurité dans les environnements de développement
Evaluer l’efficacité de la sécurité du logiciel
Evaluer l’impact la sécurité du logiciel acquis
Dans chaque exposé, l’accent sera mis sur les éléments organisationnels et technologiques fondamentaux.

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Formation Certification CISSP Release 2015

3 990 € HT