Célébrez les fêtes avec une réduction de 10% sur tous les cours avec le code "AVCFOREVER10". Sécurisez votre achat avant les changements de prix de 2025 !

CISSP® Certified Information Systems Security Professional - En Ligne

450,00 EUR

  • 67 hours
Apprentissage mixte
eLearning
Classe virtuelle en direct

La formation à la certification CISSP développe votre expertise dans la définition de l'architecture informatique et la conception, la construction et le maintien d'un environnement commercial sécurisé en utilisant des normes de sécurité de l'information approuvées mondialement. Ce cours couvre les meilleures pratiques de l'industrie et vous prépare à l'examen de certification CISSP tenu par (ISC).

Calendrier du cours

Hero
  1. Introduction au cours

    Leçon 01

  2. Sécurité et gestion des risques

    Leçon 02

    - Sécurité et gestion des risques

    - Gestion de la sécurité de l'information

    - Contrôles de sécurité

    - Gestion et gouvernance de la sécurité de l'information

    - Buts, Mission et Objectifs

    - Diligence raisonnable

    - Politique de sécurité

    - Conformité

    - Crimes informatiques

    - Systèmes juridiques

    - Droit de la propriété intellectuelle (PI)

    - Confidentialité

    - Règlement Général sur la Protection des Données

    - Sécurité

    - Analyse des risques

    - Types d'analyse des risques

    - Évaluation du contrôle de sécurité

    - Modélisation des menaces

    - Gestion des risques de la chaîne d'approvisionnement

    - Gestion des tiers

    - Planification de la continuité des activités

    - Phases de planification de la continuité des activités

    - Gestion de la sécurité du personnel

    - Formation à la sensibilisation à la sécurité

    - Évaluation de l'efficacité du programme

    - Points clés

    - Vérification des connaissances

  3. Sécurité des actifs

    Leçon 03

    - Sécurité des actifs

    - Classification des informations

    - Classification des données

    - Cycle de vie des données

    - Gestion des données

    - Rôles différents

    - Persistance des données

    - Confidentialité

    - États des données

    - Prévention des pertes de données

    - Points clés

    - Vérification des connaissances

  4. Ingénierie de la sécurité

    Leçon 04

    - Introduction

    - Ingénierie de la sécurité

    - Architecture de sécurité

    - Modèles de sécurité

    - Critères d'évaluation

    - Sécurité du système

    - Processeur

    - Mémoire

    - Mode de sécurité

    - Informatique en nuage

    - IoT

    - Système de contrôle industriel (SCI)

    - Cryptographie

    - Méthodes de chiffrement

    - DES

    - Cryptographie asymétrique

    - Infrastructure à clés publiques

    - Cryptanalyse

    - Gestion des clés

    - Analyse du chemin critique

    - Emplacement du site

    - Feu

    - CVC (Chauffage, Ventilation et Climatisation)

    - Points clés

    - Vérification des connaissances

  5. Communications et sécurité des réseaux

    Leçon 05

    - Introduction

    - Architecture et conception de réseaux

    - Adressage IP

    - Protocoles de réseau

    - Supports de transmission

    - Pare-feu

    - Système de détection d'intrusion et système de prévention d'intrusion

    - Contrôle d'accès réseau (NAC)

    - Réseau de distribution de contenu (CDN)

    - Réseaux

    - Réseau défini par logiciel (SDN)

    - Accès à distance

    - Protocole de sécurité Internet (IPsec)

    - Voix sur protocole Internet (VoIP)

    - Piratage téléphonique

    - Protocoles d'accès sécurisé

    - Technologies sans fil

    - Attaques réseau

    - Points clés

    - Vérification des connaissances

  6. Gestion des identités et des accès

    Leçon 06

    - Gestion des identités et des accès

    - Gestion des identités

    - Biométrie

    - Mots de passe

    - Jetons

    - Cartes mémoire et cartes à puce

    - Concepts d'accès et d'autorisation

    - Mise en œuvre de la gestion des identités

    - Cerbère

    - Types de contrôle d'accès

    - Modèles de contrôle d'accès

    - Outils et techniques de contrôle d'accès

    - Responsabilité

    - Contrôle d'accès et surveillance

    - Preuve d'identité

    - Langages de balisage

    - Identité en tant que Service (IDaaS)

    - Points clés

    - Contrôle des connaissances

  7. Évaluation et test de sécurité

    Leçon 07

    - Évaluation et tests de sécurité

    - Évaluation de la sécurité

    - Évaluation de la vulnérabilité

    - Test d'intrusion

    - Audits

    - Gestion des journaux

    - Transaction synthétique et transaction réelle

    - Test

    - Test logiciel

    - Interface

    - Indicateurs clés de performance (ICP)

    - Points clés

    - Vérification des connaissances

  8. Opérations de sécurité

    Leçon 08

    - Opérations de sécurité

    - Enquête

    - Investigation Forensique

    - Preuve

    - Découverte électronique

    - Gestion des incidents

    - Gestion des opérations de sécurité

    - Gestion des identités et des accès

    - Actifs

    - Logiciel malveillant

    - Gestion

    - Récupération et Sauvegarde

    - Reprise après sinistre

    - Sécurité périmétrique

    - Points clés

    - Vérification des connaissances

  9. Sécurité du développement logiciel

    Leçon 09

    - Sécurité du développement logiciel

    - Importance de la sécurité dans le développement logiciel

    - Concepts de programmation

    - Cycle de vie du développement des systèmes

    - Interface de Programmation d'Application

    - Sécurité et assurance logicielle

    - Environnements de bases de données et d'entrepôts de données

    - Gestion des connaissances

    - Environnement d'application Web

    - Menaces et attaques de sécurité

    - Points clés

    - Vérification des connaissances

Résultats d'apprentissage

À la fin de ce cours eLearning CISSP, vous serez capable de :

Être capable de définir l'architecture, la conception et la gestion de la sécurité de votre organisation

Acquérez les connaissances et compétences pertinentes nécessaires pour réussir l'examen de certification CISSP

Effectuer une analyse des risques et prévenir la perte de données

Apprenez l'architecture de sécurité, l'ingénierie, les modèles et la cryptographie

Acquérez une familiarité avec la sécurité des communications et des réseaux, la gestion des identités et des accès, ainsi que les tests et opérations de sécurité.

Caractéristiques principales

67 heures d'apprentissage mixte

35 heures d'apprentissage en ligne à votre rythme

48 heures de formation dirigée par un instructeur

Cinq examens de simulation pour vous préparer à la certification CISSP

Hero

Qui devrait s'inscrire à ce programme ?

Le CISSP est idéal pour les praticiens de la sécurité expérimentés, les gestionnaires et les cadres désireux de prouver leurs connaissances dans un large éventail de pratiques et de principes de sécurité, y compris ceux occupant les postes suivants :

Directeur de la Sécurité des Systèmes d'Information

Directeur des Systèmes d'Information

Directeur de la sécurité

Directeur/Directrice IT

Analyste de sécurité

Responsable de la sécurité

Auditeur de sécurité

Architecte de sécurité

Consultant en sécurité

Architecte réseau

Commencez le cours maintenant

Prérequis

Les candidats doivent avoir au moins cinq ans d'expérience professionnelle rémunérée cumulative dans deux ou plus des huit domaines du CBK CISSP. L'obtention d'un diplôme universitaire de quatre ans ou d'un équivalent régional ou d'une autre accréditation de la liste approuvée par l'(ISC)2 satisfera à une année de l'expérience requise. Les crédits éducatifs ne satisferont qu'une année d'expérience. Un candidat qui n'a pas l'expérience requise pour devenir un CISSP peut devenir un Associé de l'(ISC)2 en réussissant l'examen CISSP. L'Associé de l'(ISC)2 aura alors six ans pour acquérir les cinq années d'expérience requises.

Critères d'achèvement :

Salle de classe en ligne :

  • Assistez à une session complète
  • Réalisez un test de simulation avec un score minimum de 60 pour cent

Apprentissage en ligne autodirigé :

  • Terminez 85 pour cent du cours
  • Terminez un test de simulation avec un score minimum de 60 pour cent

Besoin d'une solution d'entreprise ou d'une intégration LMS ?

Vous n'avez pas trouvé le cours ou le programme adapté à votre entreprise ? Besoin d'une intégration LMS ? Écrivez-nous ! Nous réglerons tout !

;