award icon svg Certificat

Plan du cours

DOMAINE 1 : CONCEPTS DE CYBERSÉCURITÉ

  • 1.1 Connaissance des principes de l'assurance information (IA) utilisés pour gérer les risques liés à l'utilisation, au traitement, au stockage et à la transmission d'informations ou de données.
  • 1.2 Connaissance de la gestion de la sécurité.
  • 1.3 Connaissance des processus de gestion des risques, y compris les étapes et méthodes pour évaluer le risque.
  • 1.4 Connaissance des objectifs et des finalités informatiques (IT) de l'entreprise.
  • 1.5 Connaissance des différents environnements menaçants opérationnels (par exemple, première génération [script kiddies], deuxième génération [non parrainée par un État] et troisième génération [parrainée par un État]).
  • 1.6 Connaissance des principes de l'assurance information (IA) et des exigences organisationnelles pertinentes pour la confidentialité, l'intégrité, la disponibilité, l'authentification et la non-répudiation.
  • 1.7 Connaissance des tactiques, techniques et procédures (TTPs) courantes de l'adversaire dans le domaine d'activité assigné (par exemple, TTPs historiques spécifiques à un pays, capacités émergentes).
  • 1.8 Connaissance des différentes classes d'attaques (par exemple, passives, actives, internes, à proximité, de distribution).
  • 1.9 Connaissance des lois, politiques, procédures et exigences en matière de gouvernance pertinentes.
  • 1.10 Connaissance des lois, politiques, procédures ou exigences en matière de gouvernance liées au travail qui peut affecter les infrastructures critiques.

DOMAINE 2 : PRINCIPES D'ARCHITECTURE DE CYBERSÉCURITÉ

  • 2.1 Connaissance des processus de conception de réseaux, y compris la compréhension des objectifs de sécurité, des objectifs opérationnels et des compromis.
  • 2.2 Connaissance des méthodes, outils et techniques de conception des systèmes de sécurité.
  • 2.3 Connaissance de l'accès au réseau, de la gestion de l'identité et de l'accès (par exemple, infrastructure à clés publiques [PKI]).
  • 2.4 Connaissance des principes et méthodes de sécurité informatique (IT) (par exemple, pare-feu, zones démilitarisées, chiffrement).
  • 2.5 Connaissance des méthodes industrielles actuelles pour évaluer, implémenter et diffuser les outils et procédures d'évaluation, de surveillance, de détection et de correction de la sécurité informatique (IT), en utilisant des concepts et capacités basés sur des normes.
  • 2.6 Connaissance des concepts et principes d'architecture de sécurité réseau, y compris l'application de la défense en profondeur.
  • 2.7 Connaissance des concepts et méthodologies d'analyse de malware.
  • 2.8 Connaissance des méthodologies et techniques de détection d'intrusion pour détecter les intrusions basées sur l'hôte et le réseau via des technologies de détection d'intrusion.
  • 2.9 Connaissance des principes de défense en profondeur et de l'architecture de sécurité réseau.
  • 2.10 Connaissance des algorithmes de chiffrement (par exemple, Security [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE]).
  • 2.11 Connaissance de la cryptologie.
  • 2.12 Connaissance des méthodologies de chiffrement.
  • 2.13 Connaissance du flux de trafic à travers le réseau (par exemple, Protocol de Contrôle de Transmission et Protocole Internet [TCP/IP], modèle d'Interconnexion de Systèmes Ouverts [OSI]).
  • 2.14 Connaissance des protocoles de réseau (par exemple, Protocol de Contrôle de Transmission et Protocole Internet).

DOMAINE 3 : SÉCURITÉ DU RÉSEAU, DU SYSTÈME, DE L'APPLICATION ET DES DONNÉES

  • 3.1 Connaissance des outils d'évaluation de vulnérabilité et de défense du réseau informatique (CND), y compris les outils open source et leurs capacités.
  • 3.2 Connaissance des techniques de base d'administration système, de durcissement du réseau et du système d'exploitation.
  • 3.3 Connaissance des risques associés à la virtualisation.
  • 3.4 Connaissance des principes, outils et techniques de test d'intrusion (par exemple, metasploit, neosploit).
  • 3.5 Connaissance des principes, modèles, méthodes (par exemple, surveillance de la performance du système de bout en bout) et outils de gestion des systèmes réseau.
  • 3.6 Connaissance des concepts de technologie d'accès à distance.
  • 3.7 Connaissance des concepts d'administration système.
  • 3.8 Connaissance de la ligne de commande Unix.
  • 3.9 Connaissance des menaces et vulnérabilités en sécurité du système et de l'application.
  • 3.10 Connaissance des principes de gestion du cycle de vie du système, y compris la sécurité et l'utilisabilité logicielles.
  • 3.11 Connaissance des exigences spécifiques locales (par exemple, systèmes d'infrastructure critique qui peuvent ne pas utiliser les technologies informatiques standard [IT]) pour la sécurité, la performance et la fiabilité.
  • 3.12 Connaissance des menaces et vulnérabilités en sécurité du système et de l'application (par exemple, dépassement de tampon, code mobile, script intersite, Procedural Language/Structured Query Language [PL/SQL] et injections, conditions de course, canal caché, attaques par répétition, attaques orientées vers le retour, code malveillant).
  • 3.13 Connaissance des dynamiques sociales des attaquants informatiques dans un contexte mondial.
  • 3.14 Connaissance des techniques de gestion de configuration sécurisée.
  • 3.15 Connaissance des capacités et applications des équipements réseau, y compris les concentrateurs, routeurs, commutateurs, ponts, serveurs, médias de transmission et matériels connexes.
  • 3.16 Connaissance des méthodes, principes et concepts de communication qui soutiennent l'infrastructure réseau.
  • 3.17 Connaissance des protocoles (par exemple, Protocol de Contrôle de Transmission et Protocole Internet [TCP/IP]) et services (par exemple, web, courrier, Domain Name System [DNS]) courants et de la façon dont ils interagissent pour fournir les communications réseau.
  • 3.18 Connaissance des différents types de communication réseau (par exemple, Réseau Local [LAN], Réseau Étendu [WAN], Réseau Métropolitain [MAN], Réseau Local Sans Fil [WLAN], Réseau Étendu Sans Fil [WWAN]).
  • 3.19 Connaissance des technologies de virtualisation et du développement et de la maintenance des machines virtuelles.
  • 3.20 Connaissance des vulnérabilités d'application.
  • 3.21 Connaissance des principes et méthodes de l'assurance information (IA) applicables au développement logiciel.
  • 3.22 Connaissance de l'évaluation des menaces et des risques.

DOMAINE 4 : RÉPONSE D'INCIDENT

  • 4.1 Connaissance des catégories d'incidents, des réponses aux incidents et des délais pour les réponses.
  • 4.2 Connaissance des plans de reprise après sinistre et de continuité des opérations.
  • 4.3 Connaissance de la sauvegarde de données, des types de sauvegardes (par exemple, complète, incrémentielle) et des concepts et outils de récupération.
  • 4.4 Connaissance des méthodologies de réponse et de gestion d'incidents.
  • 4.5 Connaissance des outils de corrélation d'événements de sécurité.
  • 4.6 Connaissance des implications d'enquête des technologies matérielles, logicielles et de réseau.
  • 4.7 Connaissance des processus pour saisir et préserver les preuves numériques (par exemple, chaîne de garde).
  • 4.8 Connaissance des types de données de forensique numérique et de la façon de les reconnaître.
  • 4.9 Connaissance des concepts et pratiques de base de traitement des données de forensique numérique.
  • 4.10 Connaissance des tactiques, techniques et procédures (TTPS) anti-forensic.
  • 4.11 Connaissance de la configuration courante des outils forensiques et des applications de support (par exemple, VMWare, Wireshark).
  • 4.12 Connaissance des méthodes d'analyse du trafic réseau.
  • 4.13 Connaissance des fichiers système (par exemple, journaux, fichiers de registre, fichiers de configuration) qui contiennent des informations pertinentes et de l'endroit où trouver ces fichiers système.

DOMAINE 5 : SÉCURITÉ DES TECHNOLOGIES ÉMERGENTES

  • 5.1 Connaissance des nouvelles technologies d'information (IT) et de sécurité de l'information émergentes.
  • 5.2 Connaissance des problèmes de sécurité, des risques et des vulnérabilités émergents.
  • 5.3 Connaissance des risques associés au calcul mobile.
  • 5.4 Connaissance des concepts de cloud autour des données et de la collaboration.
  • 5.5 Connaissance des risques liés à l'externalisation des applications et de l'infrastructure vers le cloud.
  • 5.6 Connaissance des risques associés à l'externalisation.
  • 5.7 Connaissance des processus et pratiques de gestion des risques de la chaîne d'approvisionnement.

Pré requis

Aucun prérequis spécifique n'est requis pour suivre ce cours

 28 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (5)

Cours à venir

Catégories Similaires