Formation Certification CISSP Release 2015
Formation
À Levallois-Perret
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Lieu
Levallois-perret
Cette formation a pour but de préparer les candidats à l'examen du CISSP (Certified Information Systems Security Professional), la certification internationale délivrée par l'(ISC)². L'examen est devenu CBT (Computer Based testing) depuis juin 2012
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Le programme
Jour 1 :
Domaine 1 : Sécurité et management des risques Comprendre et appliquer les concepts de confidentialité, intégrité et disponibilité
Appliquer les principes de gouvernance de la sécurité
Conformité
Comprendre les questions légales et réglementaires concernant la sécurité de l’information dans un contexte global
Comprendre l’éthique professionnelle
Développer et implémenter une politique de sécurité, des standards, des procédures et des guidelines
Comprendre les exigences de continuité d’activité
Contribuer aux politiques de sécurité du personnel
Comprendre et appliquer les concepts de management des risques
Comprendre et appliquer le modèle de menace
Intégrer les considérations de risque de sécurité dans la stratégie d’acquisition
Etablir et gérer la sensibilisation, la formation et l’éducation à la sécurité de l’information Domaine 2 : Sécurité des assets Classification de l’information et support des assets
Déterminer et maintenir la propriété
Protéger la confidentialité
Assurer la rétention appropriée
Déterminer les mesures de sécurité des données
Etablir les exigences de manipulation
Domaine 3 : Engineering de la sécurité Implémenter et gérer les processus d’engineering en utilisant les principes de conception sécurisée
Comprendre les concepts fondamentaux des modèles de sécurité
Sélectionner les mesures et contre-mesures sur la base des modèles d’évaluation de la sécurité des
systèmes
Comprendre les possibilités de sécurités offertes par les systèmes d’information
Evaluer et réduire les vulnérabilités de sécurité des architectures, des conceptions, des solutions
Evaluer et réduire les vulnérabilités de sécurité des systèmes web
Evaluer et réduire les vulnérabilités de sécurité des systèmes mobiles
Evaluer et réduire les vulnérabilités de sécurité des systèmes embarqués
Appliquer la cryptographie
Appliquer les principes de sécurité au site et à la conception de l’installation
Concevoir et implémenter la sécurité physique Domaine 4 : Sécurité des réseaux et des communications Appliquer les principes de conception sécurisée à l’architectures réseau
Sécuriser les composants réseau
Concevoir et établir des canaux de communication sécurisés
Prévenir ou limiter les attaques réseau
Domaine 5 : Management des identités et des accès Contrôle d’accès physique et logique aux assets
Gérer l’identification et l’authentification des personnes et des équipements
Intégrer l’identité en tant que service
Intégrer des services d’identité tiers
Intégrer et gérer les mécanismes d’autorisation
Prévenir ou réduire les attaques au contrôle d’accès
Gérer le cycle de vie des identités et du provisioning des accès Domaine 6 : Evaluation de la sécurité et test Concevoir et valider les stratégies d’évaluation et de test de sécurité
Conduire des tests de mesures de sécurité
Collecter les données des processus de sécurité
Analyser et reporter les résultats des tests
Conduire ou faciliter les audits internes ou third-party
Domaine 7 : Sécurité des opérations Comprendre et supporter les investigations
Comprendre les exigences des types d’investigations
Réaliser les activités de monitoring et de logging
Sécuriser le provisioning des ressources
Comprendre et appliquer les concepts fondamentaux de sécurité des opérations
Utiliser les techniques de protection de ressources
Gérer les incidents
Opérer et maintenir des mesures de sécurité préventives
Implémenter et supporter le management des patchs et vulnérabilités
Comprendre et participer aux processus de gestion des changements
Implémenter des stratégies de reprise
Implémenter des stratégies de reprise après sinistre
Tester les plans de reprise après sinistre
Participer au Plan de Continuité d’Activité et aux exercices
Implémenter et manager la sécurité physique
Adresser les problèmes de sécurité du personnel
Domaine 8 : Sécurité du développement logiciel Comprendre et appliquer la sécurité dans le cycle de vie de développement logiciel
Appliquer les mesures de sécurité dans les environnements de développement
Evaluer l’efficacité de la sécurité du logiciel
Evaluer l’impact la sécurité du logiciel acquis
Dans chaque exposé, l’accent sera mis sur les éléments organisationnels et technologiques fondamentaux.
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Formation Certification CISSP Release 2015