CISSP® Certified Information Systems Security Professional - En Ligne
450,00 EUR
- 67 hours
La formation à la certification CISSP développe votre expertise dans la définition de l'architecture informatique et la conception, la construction et le maintien d'un environnement commercial sécurisé en utilisant des normes de sécurité de l'information approuvées mondialement. Ce cours couvre les meilleures pratiques de l'industrie et vous prépare à l'examen de certification CISSP tenu par (ISC).
Calendrier du cours
Introduction au cours
Leçon 01
Sécurité et gestion des risques
Leçon 02
- Sécurité et gestion des risques
- Gestion de la sécurité de l'information
- Contrôles de sécurité
- Gestion et gouvernance de la sécurité de l'information
- Buts, Mission et Objectifs
- Diligence raisonnable
- Politique de sécurité
- Conformité
- Crimes informatiques
- Systèmes juridiques
- Droit de la propriété intellectuelle (PI)
- Confidentialité
- Règlement Général sur la Protection des Données
- Sécurité
- Analyse des risques
- Types d'analyse des risques
- Évaluation du contrôle de sécurité
- Modélisation des menaces
- Gestion des risques de la chaîne d'approvisionnement
- Gestion des tiers
- Planification de la continuité des activités
- Phases de planification de la continuité des activités
- Gestion de la sécurité du personnel
- Formation à la sensibilisation à la sécurité
- Évaluation de l'efficacité du programme
- Points clés
- Vérification des connaissances
Sécurité des actifs
Leçon 03
- Sécurité des actifs
- Classification des informations
- Classification des données
- Cycle de vie des données
- Gestion des données
- Rôles différents
- Persistance des données
- Confidentialité
- États des données
- Prévention des pertes de données
- Points clés
- Vérification des connaissances
Ingénierie de la sécurité
Leçon 04
- Introduction
- Ingénierie de la sécurité
- Architecture de sécurité
- Modèles de sécurité
- Critères d'évaluation
- Sécurité du système
- Processeur
- Mémoire
- Mode de sécurité
- Informatique en nuage
- IoT
- Système de contrôle industriel (SCI)
- Cryptographie
- Méthodes de chiffrement
- DES
- Cryptographie asymétrique
- Infrastructure à clés publiques
- Cryptanalyse
- Gestion des clés
- Analyse du chemin critique
- Emplacement du site
- Feu
- CVC (Chauffage, Ventilation et Climatisation)
- Points clés
- Vérification des connaissances
Communications et sécurité des réseaux
Leçon 05
- Introduction
- Architecture et conception de réseaux
- Adressage IP
- Protocoles de réseau
- Supports de transmission
- Pare-feu
- Système de détection d'intrusion et système de prévention d'intrusion
- Contrôle d'accès réseau (NAC)
- Réseau de distribution de contenu (CDN)
- Réseaux
- Réseau défini par logiciel (SDN)
- Accès à distance
- Protocole de sécurité Internet (IPsec)
- Voix sur protocole Internet (VoIP)
- Piratage téléphonique
- Protocoles d'accès sécurisé
- Technologies sans fil
- Attaques réseau
- Points clés
- Vérification des connaissances
Gestion des identités et des accès
Leçon 06
- Gestion des identités et des accès
- Gestion des identités
- Biométrie
- Mots de passe
- Jetons
- Cartes mémoire et cartes à puce
- Concepts d'accès et d'autorisation
- Mise en œuvre de la gestion des identités
- Cerbère
- Types de contrôle d'accès
- Modèles de contrôle d'accès
- Outils et techniques de contrôle d'accès
- Responsabilité
- Contrôle d'accès et surveillance
- Preuve d'identité
- Langages de balisage
- Identité en tant que Service (IDaaS)
- Points clés
- Contrôle des connaissances
Évaluation et test de sécurité
Leçon 07
- Évaluation et tests de sécurité
- Évaluation de la sécurité
- Évaluation de la vulnérabilité
- Test d'intrusion
- Audits
- Gestion des journaux
- Transaction synthétique et transaction réelle
- Test
- Test logiciel
- Interface
- Indicateurs clés de performance (ICP)
- Points clés
- Vérification des connaissances
Opérations de sécurité
Leçon 08
- Opérations de sécurité
- Enquête
- Investigation Forensique
- Preuve
- Découverte électronique
- Gestion des incidents
- Gestion des opérations de sécurité
- Gestion des identités et des accès
- Actifs
- Logiciel malveillant
- Gestion
- Récupération et Sauvegarde
- Reprise après sinistre
- Sécurité périmétrique
- Points clés
- Vérification des connaissances
Sécurité du développement logiciel
Leçon 09
- Sécurité du développement logiciel
- Importance de la sécurité dans le développement logiciel
- Concepts de programmation
- Cycle de vie du développement des systèmes
- Interface de Programmation d'Application
- Sécurité et assurance logicielle
- Environnements de bases de données et d'entrepôts de données
- Gestion des connaissances
- Environnement d'application Web
- Menaces et attaques de sécurité
- Points clés
- Vérification des connaissances
Résultats d'apprentissage
À la fin de ce cours eLearning CISSP, vous serez capable de :
Être capable de définir l'architecture, la conception et la gestion de la sécurité de votre organisation
Acquérez les connaissances et compétences pertinentes nécessaires pour réussir l'examen de certification CISSP
Effectuer une analyse des risques et prévenir la perte de données
Apprenez l'architecture de sécurité, l'ingénierie, les modèles et la cryptographie
Acquérez une familiarité avec la sécurité des communications et des réseaux, la gestion des identités et des accès, ainsi que les tests et opérations de sécurité.
Caractéristiques principales
67 heures d'apprentissage mixte
35 heures d'apprentissage en ligne à votre rythme
48 heures de formation dirigée par un instructeur
Cinq examens de simulation pour vous préparer à la certification CISSP
Qui devrait s'inscrire à ce programme ?
Le CISSP est idéal pour les praticiens de la sécurité expérimentés, les gestionnaires et les cadres désireux de prouver leurs connaissances dans un large éventail de pratiques et de principes de sécurité, y compris ceux occupant les postes suivants :
Directeur de la Sécurité des Systèmes d'Information
Directeur des Systèmes d'Information
Directeur de la sécurité
Directeur/Directrice IT
Analyste de sécurité
Responsable de la sécurité
Auditeur de sécurité
Architecte de sécurité
Consultant en sécurité
Architecte réseau
Prérequis
Les candidats doivent avoir au moins cinq ans d'expérience professionnelle rémunérée cumulative dans deux ou plus des huit domaines du CBK CISSP. L'obtention d'un diplôme universitaire de quatre ans ou d'un équivalent régional ou d'une autre accréditation de la liste approuvée par l'(ISC)2 satisfera à une année de l'expérience requise. Les crédits éducatifs ne satisferont qu'une année d'expérience. Un candidat qui n'a pas l'expérience requise pour devenir un CISSP peut devenir un Associé de l'(ISC)2 en réussissant l'examen CISSP. L'Associé de l'(ISC)2 aura alors six ans pour acquérir les cinq années d'expérience requises.
Critères d'achèvement :
Salle de classe en ligne :
- Assistez à une session complète
- Réalisez un test de simulation avec un score minimum de 60 pour cent
Apprentissage en ligne autodirigé :
- Terminez 85 pour cent du cours
- Terminez un test de simulation avec un score minimum de 60 pour cent
Besoin d'une solution d'entreprise ou d'une intégration LMS ?
Vous n'avez pas trouvé le cours ou le programme adapté à votre entreprise ? Besoin d'une intégration LMS ? Écrivez-nous ! Nous réglerons tout !