Programme certification CISSP® : Preparation à l'examen

Participants : Cette formation est destinée aux personnes préparant l'examen (ISC)2 CISSP. 

Durée : 5 jours - 35 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Learning
Learning
Tree a développé la formation 2058 pour aider les participants à se préparer de manière stratégique à l'examen (ISC)2® CISSP® (Certified Information Systems Security Professional). Elle comprend des activités et des exercices pratiques visant à renforcer la compréhension des dix domaines CBK. Elle est dispensée par des formateurs Learning Tree qui détiennent une certification CISSP en cours de validité et sont des leaders dans l'industrie de la sécurité de l'information. Elle vous permet d'identifier les domaines majeurs que vous devez étudier et comprend :
Des
Des
techniques pédagogiques avancées
Une
Une
évaluation avant et après séminaire
Un
Un
exemplaire de The Official (ISC)2® Guide to the CISSP® CBK®, Third Edition

pré-requis

Les candidats CISSP doivent posséder certain prérequis établis par l'(ISC)2. Veuillez vous réferer au site internet de l'(ISC)2 à l'adresse suivante:https://www.isc2.org/cissp/default.aspx.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Protéger les informations en appliquant des algorithmes mathématiques et la transformation des données

  • Systèmes de cryptographie symétrique et asymétrique
  • S'assurer de l'intégrité des messages via le hachage
  • Authenticité des messages avec les signatures numériques

Découvrir les menaces des systèmes de chiffrement

  • Revoir les attaques cryptanalytiques
  • Reconnaître les attaques d'analyse statistique

Mécanismes pour protéger les systèmes d'information

  • Définir les contrôles administratifs, techniques et physiques
  • Mettre en œuvre des approches centralisées et décentralisées
  • Examiner les authentifications biométriques et à facteurs multiples

Attaques des contrôles d'accès

  • Identifier les menaces courantes, différencier les systèmes de détection et les systèmes de protection

Examiner les modèles et les frameworks de sécurité

  • Triade de la sécurité de l'information et modèles multi-niveau
  • Examiner les normes du marché : ISO 27001/27002

Concepts de la sécurité des systèmes et des composants

  • Principes et défauts de la conception des systèmes
  • Modèles et critères de certification et d'accréditation

Sécuriser le cycle de vie du développement de logiciel

  • Méthodes et les contrôles du développement de logiciel
  • Mettre en évidence les menaces de codage : Cross-Site Scripting (XSS), attaques JavaScript et Buffer Overflow

Traiter les problèmes et les concepts de la sécurité des bases de données

  • Identifier les menaces et les attaques de bases de données
  • Définir les caractéristiques de la conception de BdD sécurisées

Juridique, régulations, enquêtes et conformité Analyser les mesures et les techniques juridiques

  • Revoir la propriété intellectuelle, la responsabilité et les lois
  • Différencier le crime traditionnel du crime informatique

Adopter un comportement éthique et respecter la conformité

  • Le (ISC)2 Code of Professional Ethics
  • Exigences et procédures de conformité

Rendre la sécurité conforme aux objectifs de l'entreprise

  • Utiliser les principes de sécurité fondamentaux
  • Gérer les stratégies, les normes et les procédures de sécurité

Appliquer les concepts de gestion des risques

  • Evaluer les menaces et les vulnérabilités
  • Réaliser une analyse et un contrôle des risques

Préserver l'activité

  • Adhérer au Business Continuity Management Code of Practice and Specifications (BS 25999)
  • Analyse d'impact

Développer une stratégie de reprise

  • Concevoir un plan de reprise après sinistre
  • Mettre en œuvre les processus de test et de maintenance

Définir une architecture réseau sécurisée

  • TCP/IP et autres modèles de protocoles
  • Se protéger des attaques réseau

Examiner les les réseaux et les composants sécurisés

  • Technologies filaires et sans fil
  • Pare-feu, proxies et tunnels
  • Identifier le bon usage du chiffrement

Maintenir la résilience opérationnelle

  • Protéger les atouts de valeur
  • Contrôler le système et les comptes utilisateur
  • Gérer les services de sécurité de façon efficace

Sauvegarder les ressources physiques

  • Refuser les accès non autorisés
  • Concevoir des environnements résistant aux hostilités et menaces des catastrophes naturelles