Centre de formation ACF Grenoble

87, rue Général Mangin - 38000 Grenoble
Tel : 04 76 23 20 50 / 06 81 73 19 35
contact@audit-conseil-formation.com

Demander un Devis
puce

Demande de devis

Formation
Cadre
Nom/Prénom
Société
E-mail
Téléphone
Adresse
Période
Evaluer mon niveau

Formation certification CISSP® : Preparation à l'examen

DomaineCERTIFICATION ET FORMATION LEARNING TREE INTERNATIONAL

Programme de cours certification CISSP® : Preparation à l'examen :

Durée de la formation : 5 (jours)
Participants : Cette formation est destinée aux personnes préparant l'examen (ISC)2 CISSP. 
Pré-requis : Les candidats CISSP doivent posséder certain prérequis établis par l'(ISC)2. Veuillez vous réferer au site internet de l'(ISC)2 à l'adresse suivante:https://www.isc2.org/cissp/default.aspx.
Objectifs : Learning Tree a développé la formation 2058 pour aider les participants à se préparer de manière stratégique à l'examen (ISC)2® CISSP® (Certified Information Systems Security Professional). Elle comprend des activités et des exercices pratiques visant à renforcer la compréhension des dix domaines CBK. Elle est dispensée par des formateurs Learning Tree qui détiennent une certification CISSP en cours de validité et sont des leaders dans l'industrie de la sécurité de l'information. Elle vous permet d'identifier les domaines majeurs que vous devez étudier et comprend :
  • Des techniques pédagogiques avancées
  • Une évaluation avant et après séminaire
  • Un exemplaire de The Official (ISC)2® Guide to the CISSP® CBK®, Third Edition
Moyens pédagogiques, techniques et d'encadrement :
  • 1 poste de travail complet par personne
  • De nombreux exercices d’application
  • Mise en place d’ateliers pratiques
  • Remise d’un support de cours
  • Passage de certification(s) dans le cadre du CPF
  • Mise en place de la Charte contrôle et qualité OPCA
  • Notre plateforme d'évaluation :
    • Evaluation des besoins et objectifs en pré et post formation
    • Evaluation technique des connaissances en  pré et post formation
    • Evaluation générale du stage
Protéger les informations en appliquant des algorithmes mathématiques et la transformation des données
  • Systèmes de cryptographie symétrique et asymétrique
  • S'assurer de l'intégrité des messages via le hachage
  • Authenticité des messages avec les signatures numériques
Découvrir les menaces des systèmes de chiffrement
  • Revoir les attaques cryptanalytiques
  • Reconnaître les attaques d'analyse statistique
Mécanismes pour protéger les systèmes d'information
  • Définir les contrôles administratifs, techniques et physiques
  • Mettre en œuvre des approches centralisées et décentralisées
  • Examiner les authentifications biométriques et à facteurs multiples
Attaques des contrôles d'accès
  • Identifier les menaces courantes, différencier les systèmes de détection et les systèmes de protection
Examiner les modèles et les frameworks de sécurité
  • Triade de la sécurité de l'information et modèles multi-niveau
  • Examiner les normes du marché : ISO 27001/27002
Concepts de la sécurité des systèmes et des composants
  • Principes et défauts de la conception des systèmes
  • Modèles et critères de certification et d'accréditation
Sécuriser le cycle de vie du développement de logiciel
  • Méthodes et les contrôles du développement de logiciel
  • Mettre en évidence les menaces de codage : Cross-Site Scripting (XSS), attaques JavaScript et Buffer Overflow
Traiter les problèmes et les concepts de la sécurité des bases de données
  • Identifier les menaces et les attaques de bases de données
  • Définir les caractéristiques de la conception de BdD sécurisées
Juridique, régulations, enquêtes et conformité Analyser les mesures et les techniques juridiques
  • Revoir la propriété intellectuelle, la responsabilité et les lois
  • Différencier le crime traditionnel du crime informatique
Adopter un comportement éthique et respecter la conformité
  • Le (ISC)2 Code of Professional Ethics
  • Exigences et procédures de conformité
Rendre la sécurité conforme aux objectifs de l'entreprise
  • Utiliser les principes de sécurité fondamentaux
  • Gérer les stratégies, les normes et les procédures de sécurité
Appliquer les concepts de gestion des risques
  • Evaluer les menaces et les vulnérabilités
  • Réaliser une analyse et un contrôle des risques
Préserver l'activité
  • Adhérer au Business Continuity Management Code of Practice and Specifications (BS 25999)
  • Analyse d'impact
Développer une stratégie de reprise
  • Concevoir un plan de reprise après sinistre
  • Mettre en œuvre les processus de test et de maintenance
Définir une architecture réseau sécurisée
  • TCP/IP et autres modèles de protocoles
  • Se protéger des attaques réseau
Examiner les les réseaux et les composants sécurisés
  • Technologies filaires et sans fil
  • Pare-feu, proxies et tunnels
  • Identifier le bon usage du chiffrement
Maintenir la résilience opérationnelle
  • Protéger les atouts de valeur
  • Contrôler le système et les comptes utilisateur
  • Gérer les services de sécurité de façon efficace
Sauvegarder les ressources physiques
  • Refuser les accès non autorisés
  • Concevoir des environnements résistant aux hostilités et menaces des catastrophes naturelles
Tarif (indicatif) en € : 3500


Pour d'autres cours, Contactez-nous