Prochaine session de formation

5 jours

Inscription

CISSP - Certified Information Systems Security Professional

Introduction

Notre formation CISSP prépare à l'examen de l'ISC2 (International Information Systems Security Certification Consortium). The certification ensures the owner has a broad knowledge of the security matters and he/she keeps his/her knowledge up to date. The certification is world wide recognized as a foundation for any Security Expert.

L'ISC2 défini un Corpus de connaissances communes (CBK ® ). Le CBK défini ce qu'un·e Consultant·e en Sécurité doit maîtriser au sein des 8 chapîtres. Le CBK défini les chapîtres en fonction de ce que chaque Consultant·e en sécurité doit maîtriser pour pouvoir faire son travail au quotidien. La Certification permet de standardiser ces savoirs.

ISC2 requière de plus que le détenteur·trice de la certification continue à se former pour pouvoir maintenir sa certification. Le CBK ne couvre pas uniquement le corpus théorique des aspects de Sécurité qu'un Professionnel de la Sécurité doit connaitre mais aussi les éléments et détails pratiques qu'il/elle maîtriser pour son travail au jour le jour.

Notre formation CISSP est complètement indépendante de tout produit ou organisation.



A votre rythme

En fonction des Sessions (un groupe n'est pas l'autre), la formation peut être faite sur 4 jours, ce qui laisse une journée complète pour des Q & A. Généralement, cependant, la formation se tient sur 5 jours bien remplis et très peu de temps est consacré au Q & A / bachotage.

Il n'est pas envisageable de passer l'examen le dernier jours.

Pour les formations sur site, il est possible de trouver des arrangements en fonction des contraintes des contraintes et besoins de la société.



Durée

.

Publics cibles

  • Architecte d'entreprise
  • Administrateur·rice de la sécurité
  • Ingénieur·e Systèmes
  • Architecte sécurité
  • Consultant·e en sécurité
  • Ingénieur·e sécurité
  • Manager·euse de la sécurité
  • Architecte des systèmes d'information

Pré-requis

La personne qui passe la certification et qui désire devenir CISSP doit pouvor démontrer 5 années d'expérience professionnelles (c'est à dire payées) dans 2 des 8 domaines.

Objectifs

La formation parcours l'ensemble du Livre CBK (officiel ou du livre "Official Study Guide" ).

Les participant·e·s devront faire par eux-même le travail de mémorisation.

Informations

CERTIFICATION

  • Cette formation prépare à la certification CISSP - Certified Information Systems Security Professional
  • La certification se déroulera après les 5 jours de formation (mais pas durant la formation).
  • Il est raisonnable de prévoir 1 mois de travail à domicile.


Goodies

  • Une farde reprennant les notes de cours
  • Un livre trel que le CBK ou le Official Study guide
  • Une inscription à l"examen


Options

Pour les entreprises désirant faire un achat groupé :
  • Un voucher donnant accès à un site d'examen de test en ligne
  • Une journée de Q&A
  • Plusieurs autres livres peuvent être fourni moyennant supplément

Programme détaillé

Jour-1

Introduction

Consiste en une introduction où des éléments tels que :

  • Structure de la semaine
  • Evolution du contenu du CISSP et importance des différents chapîtres.
  • Structure de l'examen
  • Préparation de l'examen, conseils, recommendation, forme de certaines questions, CISSP Computerized Adaptive Testing
  • Examen en Français ou en Anglais … ?
  • Le CISSP et après ?
  • CISSP code d’éthique

Domaine 1 : Sécurité et gestion des risques (sécurité, risque, conformité, loi, réglementation et continuité du business)

  • Concepts de confidentialité, d'intégrité et de disponibilité
  • Principes de gouvernance de la sécurité
  • Conformité
  • Problèmes juridiques et réglementaires
  • Ethique professionnelle
  • Politiques, normes, procédures et directives de sécurité

Jour-2

Domaine 1 (Suite )

Domaine 2 : sécurité des assets (protection de la sécurité des assets)

  • Information et classification des assets
  • Propriété (par exemple, propriétaires des données, propriétaires du système)
  • Protéger la confidentialité
  • Rétention appropriée
  • Contrôles de sécurité des données
  • Exigences de manipulation

Jour-3

Domaine 3 : Ingénierie de la sécurité (Ingénierie et gestion de la sécurité)

  • Processus d'ingénierie utilisant des principes de conception sécurisés
  • Concepts fondamentaux des modèles de sécurité
  • Modèles d'évaluation de la sécurité
  • Capacités de sécurité des systèmes d'information
  • vulnérabilités de sécurité des architectures, des conceptions, des solutions
  • Vulnérabilités des systèmes Web
  • Vulnérabilités des systèmes mobiles
  • Vulnérabilités des appareils embarqués et des systèmes cyber-physiques
  • Cryptographie
  • Principes sécurisés de conception des sites et des installations
  • Sécurité physique

Domaine 4 : Sécurité du réseau et des communications (conception et protection de la sécurité du réseau)

  • Conception d'architecture de réseau sécurisée (par exemple, protocoles IP et non IP, segmentation)
  • Composants réseau sécurisés
  • Canaux de communication sécurisés
  • Attaques de réseau

Jour-4

Domaine 4 (Suite)

Domaine 5 : Management des identités et des accès (contrôle de l'accès et gestion de l'identité)

  • Contrôle physique et logique des assets
  • L’identification et l’authentification des personnes et des équipements
  • Identité en tant que service (par exemple, identité cloud)
  • Services d'identité tiers
  • Attaques de contrôle d'accès
  • Cycle de vie des identités et du provisioning des accès

Domaine 6 : Évaluation et tests de sécurité (conception, exécution et analyse des tests de sécurité)

  • Stratégies d'évaluation et de test
  • Données sur les processus de sécurité (par exemple, gestion et contrôles opérationnels)
  • Test de contrôle de sécurité
  • Résultats des tests
  • Vulnérabilités des architectures de sécurité

Jour-5

Domaine 7 : Opérations de sécurité (concepts fondamentaux, enquêtes, gestion des incidents et reprise après sinistre)

  • les exigences des investigations
  • Les activités de monitoring et de logging
  • Le provisioning des ressources
  • Les concepts fondamentaux des opérations de sécurité
  • Les techniques de protection des ressources
  • Gestion des incidents
  • Mesures préventives
  • Management des patchs et vulnérabilités
  • Processus de gestion des changements
  • Stratégies de reprise
  • Processus et plans de reprise après sinistre
  • Planification et exercices de continuité des opérations
  • Sécurité physique
  • Préoccupations liées à la sécurité du personnel

Domaine 8 : Sécurité du développement logiciel (compréhension et application de la sécurité logicielle)

  • Sécurité dans le cycle de vie du développement logiciel
  • Contrôle de sécurité de l'environnement de développement
  • Efficacité de la sécurité des logiciels
  • Impact de la sécurité des logiciels acquis

Inscription

Formulaire à retourner complété et signé sur dra@intrainingnetwork.eu


CISSP - Certified Information Systems Security Professional

Interressé par cette formation ? Contactez-nous pour recevoir plus d'informations