Certification CISSP : Préparation à l’examen

Formation #2058 - 5 jours

Cette formation vous aide à préparer l'examen CISSP et comprend des techniques d'apprentissage pour mieux retenir le contenu de l'examen. La formation comprend des activités et des travaux pratiques pour renforcer la compréhension des 10 domaines. Vous obtiendrez aussi le guide officiel (ISC)2 pour CISSP CBK, troisième édition.

  • Vous préparer de façon stratégique à la certification CISSP
  • Protéger les ressources avec le contrôle d'accès et la cryptographie
  • Planifier un environnement sécurisé correspondant aux objectifs de l'entreprise, aux exigences de conformité et aux architectures standards du marché
  • Développer une sécurité et une continuité opérationnelle à travers des mécanismes de prévention et de reprise

  • Utiliser des outils, des technologies et des activités pour améliorer votre compréhension pratique des dix domaines
  • Créer des solutions de sécurité à travers des études de cas interactives
  • Développer des méthodes efficaces pour préparer l'examen
  • Renforcer les domaines clés du (ISC)2 CBK à travers des examens blancs et des sessions de révision

Cette formation est destinée aux personnes préparant l'examen (ISC)2 CISSP (Certified Information Systems Security Professional). Cette certification est idéale pour les cadres moyens et supérieurs qui projettent de devenir ou sont déjà ingénieurs sécurité, responsables de la sécurité des systèmes d'information ou responsables de la sécurité.

Les candidats CISSP doivent posséder certain prérequis établis par l'(ISC)2. Veuillez vous référer au site Internet de l'(ISC)2 à l'adresse suivante: www.isc2.org/cissp/default.aspx.

Protéger les informations en appliquant des algorithmes mathématiques et la transformation des données

  • Systèmes de cryptographie symétrique et asymétrique
  • S'assurer de l'intégrité des messages via le hachage
  • Authenticité des messages avec les signatures numériques

Découvrir les menaces des systèmes de chiffrement

  • Revoir les attaques cryptanalytiques
  • Reconnaître les attaques d'analyse statistique

Mécanismes pour protéger les systèmes d'information

  • Définir les contrôles administratifs, techniques et physiques
  • Mettre en œuvre des approches centralisées et décentralisées
  • Examiner les authentifications biométriques et à facteurs multiples

Attaques des contrôles d'accès

  • Identifier les menaces courantes, différencier les systèmes de détection et les systèmes de protection

Examiner les modèles et les frameworks de sécurité

  • Triade de la sécurité de l'information et modèles multi-niveau
  • Examiner les normes du marché : ISO 27001/27002

Concepts de la sécurité des systèmes et des composants

  • Principes et défauts de la conception des systèmes
  • Modèles et critères de certification et d'accréditation

Sécuriser le cycle de vie du développement de logiciel

  • Méthodes et les contrôles du développement de logiciel
  • Mettre en évidence les menaces de codage : Cross-Site Scripting (XSS), attaques JavaScript et Buffer Overflow

Traiter les problèmes et les concepts de la sécurité des bases de données

  • Identifier les menaces et les attaques de bases de données
  • Définir les caractéristiques de la conception de BdD sécurisées
  • Revoir la propriété intellectuelle, la responsabilité et les lois
  • Différencier le crime traditionnel du crime informatique

Adopter un comportement éthique et respecter la conformité

  • Le (ISC)2 Code of Professional Ethics
  • Exigences et procédures de conformité

Rendre la sécurité conforme aux objectifs de l'entreprise

  • Utiliser les principes de sécurité fondamentaux
  • Gérer les stratégies, les normes et les procédures de sécurité

Appliquer les concepts de gestion des risques

  • Évaluer les menaces et les vulnérabilités
  • Réaliser une analyse et un contrôle des risques

Préserver l'activité

  • Adhérer au Business Continuity Management Code of Practice and Specifications (BS 25999)
  • Analyse d'impact

Développer une stratégie de reprise

  • Concevoir un plan de reprise après sinistre
  • Mettre en œuvre les processus de test et de maintenance

Définir une architecture réseau sécurisée

  • TCP/IP et autres modèles de protocoles
  • Se protéger des attaques réseau

Examiner les les réseaux et les composants sécurisés

  • Technologies filaires et sans fil
  • Pare-feu, proxies et tunnels
  • Identifier le bon usage du chiffrement

Maintenir la résilience opérationnelle

  • Protéger les atouts de valeur
  • Contrôler le système et les comptes utilisateur
  • Gérer les services de sécurité de façon efficace

Sauvegarder les ressources physiques

  • Refuser les accès non autorisés
  • Concevoir des environnements résistant aux hostilités et menaces des catastrophes naturelles

Sessions planifiées inter-entreprises

Contactez-nous au 01 49 68 53 00 pour planifier une session.

Demander un devis

Intra-entreprise

Organisez cette formation Learning Tree sur votre lieu de travail avec notre solution intra-entreprise.

Demander un devis

Financez votre formation

  • Programmes Visa Société et Passeport
  • Réduction Return to Learn

Pour en savoir plus, cliquez ici.

Notre catalogue

Vous souhaitez parcourir toute notre offre de formation ultérieurement ?

Téléchargez notre catalogue

Suivez une formation Learning Tree et profitez des avantages de SUPINFO International University !

Pour toute formation que vous aurez suivi chez Learning Tree, SUPINFO International University vous offre pendant un an le statut Advanced Member d'une valeur de 250€.
Ce statut privilégié vous permettra de profiter de ressources pédagogiques sélectionnées par SUPINFO :

* Services disponibles prochainement.