Plan du cours
Access Contrôle
Architecture de sécurité qui protège les actifs de vos systèmes :
- Concepts, méthodologies et techniques
- Efficacité
- Attaques
Telecommunications & Network Security
Structures de réseau, méthodes de transmission, formats de transport et mesures de sécurité qui assurent la disponibilité, l'intégrité et la confidentialité :
- Architecture et conception des réseaux
- Communication canaux
- Composants du réseau
- Attaques de réseau
Sécurité de l'information Governance et risque Management
Identifier les actifs informationnels d'une organisation, et élaborer, documenter et mettre en œuvre des politiques, des normes, des procédures et des lignes directrices :
- Gouvernance et politique de sécurité
- Classification et propriété de l'information
- Accords contractuels et processus de passation de marchés
- Concepts de gestion des risques
- Sécurité du personnel
- Éducation, formation et sensibilisation à la sécurité
- Certification et accréditation
Sécurité du développement des logiciels
Les contrôles effectués dans les systèmes et les logiciels d'application, ainsi que leur développement :
- Cycle de vie du développement des systèmes (SDLC)
- Environnement de l'application et contrôles de sécurité
- Efficacité de la sécurité des applications
Cryptographie
Principes, moyens et méthodes permettant de dissimuler des informations afin d'en garantir l'intégrité, la confidentialité et l'authenticité :
- Concepts de cryptage
- Signatures numériques
- Attaques cryptographiques
- Infrastructure à clé publique (ICP)
- Solutions de dissimulation de l'information
Architecture et conception de la sécurité
Concepts, principes, structures et normes utilisés pour concevoir, mettre en œuvre, contrôler et sécuriser les systèmes d'exploitation, les équipements, les réseaux et les applications :
- Concepts fondamentaux des modèles de sécurité
- Capacités des systèmes d'information (par exemple, protection de la mémoire, virtualisation)
- Principes de contre-mesure
- Vulnérabilités et menaces (par exemple, l'informatique en nuage, l'agrégation, le contrôle des flux de données)
Opérations de sécurité (anciennement « Opérations de sécurité »)
Contrôles sur le matériel, les supports et les opérateurs ayant des privilèges d'accès :
- Protection des ressources
- Réponse aux incidents
- Prévention et réponse aux attaques
- Gestion des correctifs et des vulnérabilités
Business Planification de la continuité et de la reprise après sinistre
Comment maintenir l'activité face à des perturbations majeures :
- Business analyse d'impact
- Stratégie de reprise
- Processus de reprise après sinistre
- Fournir une formation
Législation, réglementation, enquêtes et conformité
Computer Lois sur la criminalité, enquêtes et collecte de preuves :
- Questions juridiques
- Enquêtes
- Procédures médico-légales
- Exigences/procédures de conformité
Sécurité physique (environnementale)
Comment protéger les ressources et les informations sensibles de votre entreprise :
- Considérations relatives à la conception du site ou de l'installation
- Sécurité du périmètre
- Sécurité interne
- Sécurité des installations
Pré requis
Pour participer au CISSP CBK Review, il n'est pas nécessaire d'avoir l'expérience requise pour passer l'examen. Elle est accessible à toute personne travaillant dans le domaine de l'informatique et de la sécurité de l'information et vise à vous donner une compréhension approfondie de la sécurité de l'information, même si vous n'avez pas l'intention de vous présenter à l'examen.
Si vous avez l'intention de vous présenter à l'examen :
Les candidats au CISSP :
Doivent avoir au moins cinq ans d'expérience professionnelle directe à temps plein dans le domaine de la sécurité dans au moins deux des dix domaines du (ISC)2® CISSP CBK®, ou quatre ans d'expérience professionnelle directe à temps plein dans le domaine de la sécurité dans au moins deux des dix domaines du CISSP CBK avec un diplôme de l'enseignement supérieur.
Associate of (ISC)2 pour CISSP :
Le statut d'Associate of (ISC)2 est accessible à ceux qui connaissent les domaines clés des concepts de l'industrie mais qui n'ont pas l'expérience professionnelle requise. En tant que candidat, vous pouvez passer l'examen CISSP et souscrire au code de déontologie de (ISC)2. Toutefois, pour obtenir le titre CISSP, vous devrez acquérir les années d'expérience professionnelle nécessaires, fournir des preuves et être approuvé par un membre en règle de (ISC)2. Si vous travaillez à l'obtention de ce titre, vous disposerez d'un maximum de six ans à compter de la date de réussite de l'examen pour acquérir les cinq années d'expérience professionnelle nécessaires. Pour plus d'informations, veuillez consulter : www.isc2.org
Nos clients témoignent (4)
Hazem a une expérience très récente de l'examen et connaît les pièges et la façon dont l'ISC structure ses questions.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Certified Information System Security Professional (CISSP) CBK Review
Traduction automatique
Tout - merci
Akram Amin - Injazat
Formation - Certified Information System Security Professional (CISSP) CBK Review
Traduction automatique
Instructor Hany, was fantastic, very accommodating on questions and getting back to us with answers when he didn't have them at time of the question.
Levon Petrosyan - Crunchyroll
Formation - Certified Information System Security Professional (CISSP) CBK Review
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.