Plan du cours

Access Contrôle

Architecture de sécurité qui protège les actifs de vos systèmes :

  • Concepts, méthodologies et techniques
  • Efficacité
  • Attaques

Telecommunications & Network Security

Structures de réseau, méthodes de transmission, formats de transport et mesures de sécurité qui assurent la disponibilité, l'intégrité et la confidentialité :

  • Architecture et conception des réseaux
  • Communication canaux
  • Composants du réseau
  • Attaques de réseau

Sécurité de l'information Governance et risque Management

Identification des actifs informationnels d'une organisation et élaboration, documentation et mise en œuvre de politiques, de normes, de procédures et de lignes directrices :

  • Gouvernance et politique de sécurité
  • Classification et propriété de l'information
  • Accords contractuels et processus de passation de marchés
  • Concepts de gestion des risques
  • Sécurité du personnel
  • Éducation, formation et sensibilisation à la sécurité
  • Certification et accréditation

Sécurité du développement des logiciels

Les contrôles effectués dans les systèmes et les logiciels d'application, ainsi que leur développement :

  • Cycle de vie du développement des systèmes (SDLC)
  • Environnement de l'application et contrôles de sécurité
  • Efficacité de la sécurité des applications

Cryptographie

Principes, moyens et méthodes permettant de dissimuler des informations afin d'en garantir l'intégrité, la confidentialité et l'authenticité :

  • Concepts de cryptage
  • Signatures numériques
  • Attaques cryptographiques
  • Infrastructure à clé publique (ICP)
  • Solutions de dissimulation de l'information

Architecture et conception de la sécurité

Concepts, principes, structures et normes utilisés pour concevoir, mettre en œuvre, contrôler et sécuriser les systèmes d'exploitation, les équipements, les réseaux et les applications :

  • Concepts fondamentaux des modèles de sécurité
  • Capacités des systèmes d'information (par exemple, protection de la mémoire, virtualisation)
  • Principes de contre-mesure
  • Vulnérabilités et menaces (par exemple, l'informatique en nuage, l'agrégation, le contrôle des flux de données)

Opérations de sécurité (anciennement "sécurité des opérations")

Contrôles sur le matériel, les supports et les opérateurs ayant des privilèges d'accès :

  • Protection des ressources
  • Réponse aux incidents
  • Prévention et réponse aux attaques
  • Gestion des correctifs et des vulnérabilités

Business Planification de la continuité et de la reprise après sinistre

Comment maintenir l'activité face à des perturbations majeures :

  • Business analyse d'impact
  • Stratégie de reprise
  • Processus de reprise après sinistre
  • Fournir une formation

Législation, réglementation, enquêtes et conformité

Computer Lois sur la criminalité, enquêtes et collecte de preuves :

  • Questions juridiques
  • Enquêtes
  • Procédures médico-légales
  • Exigences/procédures de conformité

Sécurité physique (environnementale)

Comment protéger les ressources et les informations sensibles de votre entreprise :

  • Considérations relatives à la conception du site ou de l'installation
  • Sécurité du périmètre
  • Sécurité interne
  • Sécurité des installations

Pré requis

Pour participer au CISSP CBK Review, il n'est pas nécessaire d'avoir l'expérience requise pour passer l'examen. Il est accessible à toute personne travaillant dans le domaine de l'informatique et de la sécurité de l'information et vise à vous donner une compréhension approfondie de la sécurité de l'information, même si vous n'avez pas l'intention de passer l'examen.

Si vous avez l'intention de vous présenter à l'examen :

Candidats CISSP :

Doit avoir au moins cinq ans d'expérience professionnelle directe à temps plein dans le domaine de la sécurité dans au moins deux des dix domaines du (ISC)2® ; CISSP CBK® ; ou quatre ans d'expérience professionnelle directe à temps plein dans le domaine de la sécurité dans au moins deux des dix domaines du CISSP CBK avec un diplôme de l'enseignement supérieur.

Associé de (ISC)2 pour CISSP :

Le statut d'associé de (ISC)2 est accessible à ceux qui ont des connaissances dans des domaines clés des concepts de l'industrie, mais qui n'ont pas l'expérience professionnelle nécessaire. En tant que candidat, vous pouvez passer l'examen CISSP et souscrire au code de déontologie de (ISC)2. Toutefois, pour obtenir le titre CISSP, vous devrez acquérir les années d'expérience professionnelle nécessaires, fournir des preuves et être approuvé par un membre en règle de (ISC)2. Si vous travaillez à l'obtention de ce titre, vous disposerez d'un maximum de six ans à compter de la date de réussite de l'examen pour acquérir les cinq années d'expérience professionnelle nécessaires. Pour plus d'informations, veuillez vous référer à www.isc2.org

 35 heures

Nombre de participants


Prix par participant

Nos Clients témoignent (4)

Catégories Similaires