Certified Information Systems Security Professional -CISSP - reussir la certification securite ISC? - Information Systems Security Certification Consortium
Certyou
Non finançable CPF
Tout public
En ligne
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
4560 €
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
Fonctionnement de la sécurité
Contrôle d'accès
Cryptographie
Modèles et architectures de la sécurité
Sécurisation des télécommunications et des réseaux
Sécurité des applications.
Plan de continuité d'activité.
Cadre légal, investigation et éthique.
Sécurité physique.
Sécurité des informations et gestion des risques.
Contrôle d'accès
Cryptographie
Modèles et architectures de la sécurité
Sécurisation des télécommunications et des réseaux
Sécurité des applications.
Plan de continuité d'activité.
Cadre légal, investigation et éthique.
Sécurité physique.
Sécurité des informations et gestion des risques.
Programme
Fonctionnement de la sécurité :
-Changer les contrôles
-Gérer la configuration
Estimer la vulnérabilité :
Contrôle des accès
-AAA
-Méthodes d'authentification (types 1, 2 et 3)
-Autorisations : - DAC, RBAC, MAC
-Logging, surveillance et audit
-Gestion centralisée, décentralisée ou hybride
-Vulnérabilités
Cryptographie :
-Historique
-Différentes types de cryptographie (SSL, S/MIME, PKI, etc)
-Architecture et conception de la sécurité
-Processeurs
-Mémoires
Systèmes d'exploitation :
-Modèles
-TCSEC, ITSEC.
-Changer les contrôles
-Gérer la configuration
Estimer la vulnérabilité :
Contrôle des accès
-AAA
-Méthodes d'authentification (types 1, 2 et 3)
-Autorisations : - DAC, RBAC, MAC
-Logging, surveillance et audit
-Gestion centralisée, décentralisée ou hybride
-Vulnérabilités
Cryptographie :
-Historique
-Différentes types de cryptographie (SSL, S/MIME, PKI, etc)
-Architecture et conception de la sécurité
-Processeurs
-Mémoires
Systèmes d'exploitation :
-Modèles
-TCSEC, ITSEC.
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE

Avis du centre
DATAROCKSTARS
Finançable CPF
À distance / En entreprise
Tout public
Avis du centre
.
Ingénieur Cybersécurité - Alternance - Certification niveau Bac +5
MONTPELLIER, LYON, TOULOUSE ET 3 AUTRE(S) LOCALITÉ(S)

Avis du centre
Cyber University
Finançable CPF
À distance / En alternance / En centre / En entreprise
Demandeur d'emploi / Étudiant
Avis du centre
.
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)

Avis du centre
Skills4All
Finançable CPF
À distance / En centre
Salarié en poste / Entreprise
Avis du centre
.
Les formations les plus recherchées
Paris
Lyon
Toulouse
Marseille
Montpellier
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Iso 27001
Cybersecurite
Securite informatique
Technicien informatique
Technicien support informatique
Administrateur systeme
Consultant en informatique
Spark
Cybersecurite Alfortville
Hacking Alfortville
Iso 27001 Alfortville
Rssi Alfortville
Securite informatique Alfortville
Dpo Alfortville
Dpo Antony
Securite informatique Antony
Rssi Antony
Iso 27001 Antony