CISSP® Certified Information Systems Security Professional - eLearning (Sans examen)

450,00 EUR

  • 67 hours
Apprentissage mixte
eLearning
Classe virtuelle en direct

Le Certified Information Systems Security Professional (CISSP) est une certification reconnue mondialement pour les professionnels de la sécurité des technologies de l'information. La formation CISSP développe votre expertise dans la définition de l'architecture informatique et la conception, la construction et le maintien d'un environnement commercial sécurisé en utilisant des normes de sécurité de l'information approuvées à l'échelle mondiale. La formation CISSP couvre les meilleures pratiques de l'industrie et vous prépare à l'examen de certification CISSP tenu par (ISC)2.

À propos de la CISSP

et les prérequis

Le Certified Information Systems Security Professional (CISSP) est une certification indépendante en matière de sécurité de l'information, supervisée par l'International Information Systems Security Certification Consortium (connu sous le nom de (ISC).

Vous devez avoir au moins cinq ans d'expérience à temps plein dans au moins deux des huit domaines du CBK (ISC) ² CISSP :

  • Sécurité et gestion des risques
  • Protection des biens
  • Technologie et gestion de la sécurité
  • Sécurité des communications et des réseaux
  • Gestion des identités et des accès
  • Évaluation et test de la sécurité
  • Opérations de sécurité (bases, enquêtes, gestion des incidents et reprise après sinistre)
  • Sécurité du développement de logiciels

L'obtention d'un diplôme universitaire de quatre ans ou d'un équivalent régional ou d'un titre supplémentaire figurant sur la liste approuvée par (ISC)2 permet de satisfaire à une année de l'expérience requise. Une année d'expérience ne peut être prise en compte que dans le cadre d'un crédit d'études.

Calendrier du cours

Hero
  1. Introduction au cours

    Leçon 01

  2. Sécurité et gestion des risques

    Leçon 02

    - Sécurité et gestion des risques

    - Gestion de la sécurité de l'information

    - Contrôles de sécurité

    - Gestion et gouvernance de la sécurité de l'information

    - Buts, Mission et Objectifs

    - Diligence raisonnable

    - Politique de sécurité

    - Conformité

    - Crimes informatiques

    - Systèmes juridiques

    - Droit de la propriété intellectuelle (PI)

    - Confidentialité

    - Règlement Général sur la Protection des Données

    - Sécurité

    - Analyse des risques

    - Types d'analyse des risques

    - Évaluation du contrôle de sécurité

    - Modélisation des menaces

    - Gestion des risques de la chaîne d'approvisionnement

    - Gestion des tiers

    - Planification de la continuité des activités

    - Phases de planification de la continuité des activités

    - Gestion de la sécurité du personnel

    - Formation à la sensibilisation à la sécurité

    - Évaluation de l'efficacité du programme

    - Points clés

    - Vérification des connaissances

  3. Sécurité des actifs

    Leçon 03

    - Sécurité des actifs

    - Classification des informations

    - Classification des données

    - Cycle de vie des données

    - Gestion des données

    - Rôles différents

    - Persistance des données

    - Confidentialité

    - États des données

    - Prévention des pertes de données

    - Points clés

    - Vérification des connaissances

  4. Ingénierie de la sécurité

    Leçon 04

    - Introduction

    - Ingénierie de la sécurité

    - Architecture de sécurité

    - Modèles de sécurité

    - Critères d'évaluation

    - Sécurité du système

    - Processeur

    - Mémoire

    - Mode de sécurité

    - Informatique en nuage

    - IoT

    - Système de contrôle industriel (SCI)

    - Cryptographie

    - Méthodes de chiffrement

    - DES

    - Cryptographie asymétrique

    - Infrastructure à clés publiques

    - Cryptanalyse

    - Gestion des clés

    - Analyse du chemin critique

    - Emplacement du site

    - Feu

    - CVC (Chauffage, Ventilation et Climatisation)

    - Points clés

    - Vérification des connaissances

  5. Communications et sécurité des réseaux

    Leçon 05

    - Introduction

    - Architecture et conception de réseaux

    - Adressage IP

    - Protocoles de réseau

    - Supports de transmission

    - Pare-feu

    - Système de détection d'intrusion et système de prévention d'intrusion

    - Contrôle d'accès réseau (NAC)

    - Réseau de distribution de contenu (CDN)

    - Réseaux

    - Réseau défini par logiciel (SDN)

    - Accès à distance

    - Protocole de sécurité Internet (IPsec)

    - Voix sur protocole Internet (VoIP)

    - Piratage téléphonique

    - Protocoles d'accès sécurisé

    - Technologies sans fil

    - Attaques réseau

    - Points clés

    - Vérification des connaissances

  6. Gestion des identités et des accès

    Leçon 06

    - Gestion des identités et des accès

    - Gestion des identités

    - Biométrie

    - Mots de passe

    - Jetons

    - Cartes mémoire et cartes à puce

    - Concepts d'accès et d'autorisation

    - Mise en œuvre de la gestion des identités

    - Cerbère

    - Types de contrôle d'accès

    - Modèles de contrôle d'accès

    - Outils et techniques de contrôle d'accès

    - Responsabilité

    - Contrôle d'accès et surveillance

    - Preuve d'identité

    - Langages de balisage

    - Identité en tant que Service (IDaaS)

    - Points clés

    - Contrôle des connaissances

  7. Évaluation et test de sécurité

    Leçon 07

    - Évaluation et tests de sécurité

    - Évaluation de la sécurité

    - Évaluation de la vulnérabilité

    - Test d'intrusion

    - Audits

    - Gestion des journaux

    - Transaction synthétique et transaction réelle

    - Test

    - Test logiciel

    - Interface

    - Indicateurs clés de performance (ICP)

    - Points clés

    - Vérification des connaissances

  8. Opérations de sécurité

    Leçon 08

    - Opérations de sécurité

    - Enquête

    - Investigation Forensique

    - Preuve

    - Découverte électronique

    - Gestion des incidents

    - Gestion des opérations de sécurité

    - Gestion des identités et des accès

    - Actifs

    - Logiciel malveillant

    - Gestion

    - Récupération et Sauvegarde

    - Reprise après sinistre

    - Sécurité périmétrique

    - Points clés

    - Vérification des connaissances

  9. Sécurité du développement logiciel

    Leçon 09

    - Sécurité du développement logiciel

    - Importance de la sécurité dans le développement logiciel

    - Concepts de programmation

    - Cycle de vie du développement des systèmes

    - Interface de Programmation d'Application

    - Sécurité et assurance logicielle

    - Environnements de bases de données et d'entrepôts de données

    - Gestion des connaissances

    - Environnement d'application Web

    - Menaces et attaques de sécurité

    - Points clés

    - Vérification des connaissances

Résultats d'apprentissage

À la fin de ce cours eLearning CISSP, vous serez capable de :

Architecture

Être capable de définir l'architecture, la conception et la gestion de la sécurité de votre organisation.

Analyse des risques

Effectuer une analyse des risques et prévenir la perte de données

Sécurité

Apprendre l'architecture, l'ingénierie, les modèles et la cryptographie de la sécurité

Réseau

Se familiariser avec la sécurité des communications et des réseaux, la gestion des identités et des accès, ainsi que les tests et les opérations de sécurité.

Examen

Acquérir les connaissances et les compétences nécessaires pour réussir l'examen de certification CISSP.

Caractéristiques principales

Langue

Anglais

67 heures

d'apprentissage approfondi

Accès

1 an d'accès à tout moment à la plateforme d'apprentissage en ligne (étude à son rythme)

Guide d'étude

Copie du guide d'étude officiel du CISSP (ISC)2 Certified Information Systems Security Professional (Professionnel certifié de la sécurité des systèmes d'information).

30 CPEs

Offre les 30 CPE nécessaires pour passer l'examen CISSP.

Hero

Qui devrait s'inscrire à ce programme ?

Le CISSP est idéal pour les praticiens de la sécurité expérimentés, les gestionnaires et les cadres désireux de prouver leurs connaissances dans un large éventail de pratiques et de principes de sécurité, y compris ceux occupant les postes suivants :

Directeur de la Sécurité des Systèmes d'Information

Directeur des Systèmes d'Information

Directeur de la sécurité

Directeur/Directrice IT

Analyste de sécurité

Responsable de la sécurité

Auditeur de sécurité

Architecte de sécurité

Consultant en sécurité

Architecte réseau

Commencez le cours maintenant

Besoin d'une solution d'entreprise ou d'une intégration LMS ?

Vous n'avez pas trouvé le cours ou le programme adapté à votre entreprise ? Besoin d'une intégration LMS ? Écrivez-nous ! Nous réglerons tout !