CISSP Securite des Systemes d-Information- preparation a la certification
Fast Lane Institute For Knowledge Transfer France SAS
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
En ligne
Nous contacter
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
A l'issue de cette formation, vous devrez être en mesure de :
- Connaître le fonctionnement de la sécurité, Contrôle d'accès, Cryptographie
- Connaître les modèles et architectures de la sécurité
- Comprendre la sécurisation des télécommunications et des réseaux
- Comprendre la sécurité des applications, plan de continuité d'activité
- Comprendre le cadre légal, l'investigation et l'éthique de la sécurité physique
- Comprendre la sécurité des informations et gestion des risques
- Préparer, Réviser et Acquérir les trucs et astuces pour réussir l'examen officiel CISSP.
Programme
Fonctionnement de la sécurité
Estimer la vulnérabilité
Cryptographie
Architecture et conception de la sécurité
Sécurisation des télécommunications et des réseaux
Sécurité des applications
Administration de la continuité de l'exploitation et prévision des cas d'urgence
Lois, enquêtes et éthique
Sécurité physique
Sécurité des informations et gestion des risques
- Changer les contrôles
- Gérer la configuration
Estimer la vulnérabilité
- Contrôle des accès
- AAA
- Méthodes d'authentification (types 1, 2 et 3)
- Autorisations : - DAC, RBAC, MAC
- Logging, surveillance et audit
- Gestion centralisée, décentralisée ou hybride
- Vulnérabilités
Cryptographie
- Historique
- Différentes types de cryptographie (SSL, S/MIME, PKI, etc)
Architecture et conception de la sécurité
- Processeurs
- Mémoires
- Systèmes d'exploitation
- Modèles
- TCSEC, ITSEC
Sécurisation des télécommunications et des réseaux
- Modèles OSI/ DoD, TCP/IP
- Ethernet
- Périphériques (routeurs, switchs)
- Pare-feu
- Périphériques
- Technologies WAN
- Voix
- IPsec
Sécurité des applications
- SDLC
- Sécurité des bases de données
- AI Malware
Administration de la continuité de l'exploitation et prévision des cas d'urgence
- Stratégie
- BIA
- Sauvegardes des données
- Tests
Lois, enquêtes et éthique
- Propriété intellectuelle
- Réponse aux incidents
- Lois : HIPAA, GLB, SOX
Sécurité physique
- CPTED
- Protection contre le feu
- Sécurité électrique
- HVAC
- Périmètres de sécurité
- Contrôle d'accès physique
- Détection d'intrusion
Sécurité des informations et gestion des risques
- CIA
- Rôles et responsabilités
- Taxonomie – Classification de l'information
- Gestion des risques
- DSLC (Security Development LifeCycle)
- Certification et accréditation
- Stratégies, procédures, standards
- Transfert des connaissances
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Administrateur Systèmes, Réseaux et Cloud
TOULOUSE, BORDEAUX…
À distance / En alternance / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
Avis du centre
Consultant cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES…
À distance / En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
1800 €
Avis du centre
Les Fondamentaux de la cybersécurité - Formation pour les débutants
LA DÉFENSE
À distance / En entreprise
Tout public
Finançable CPF
1800 €
Avis du centre
Formation individuelle certifiante en compétences digitales
GILLY-SUR-ISÈRE
En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
4980 €
Concepteur Développeur en Cybersécurité
TOULOUSE, CENON…
En alternance / En centre
Demandeur d'emploi / Étudiant
Non finançable CPF
7475 €
Mastère Spécialisé en Ingéniérie de la cybersécurité
VILLENEUVE-D'ASCQ
En centre
Tout public
Non finançable CPF
9000 €