Durée | 5 jours |
---|---|
Date | À venir |
Lieu | Montréal et Conakry |
Si vous ne voyez aucun prix d'affiché, c'est que la formation n'est pas encore disponible
Posséder les concepts de base en réseautique et en sécurité de l’information
CISSP (Certified Information Systems Security Professional)
Le contenu de la formation est adapté au nouveau programme de l’examen CISSP.
À la fin du cours, le participant aura acquis des compétences dans les huit (8) domaines de connaissances (« CBK ») afin d’être mieux préparé à la passation de l’examen CISSP® administré par l’(ISC)2®
Une attestation de participation est remise aux personnes ayant assisté à plus de 80 % des heures de formation
Le matériel de la formation a été spécialement développé pour les fins de cette formation. Il n’est ni endossé, ni sponsorisée, ni livrée par l’(ISC)²®
1. Sécurité et gestion du risque
Concepts
Gouvernance de la sécurité
Programme complet et efficace en sécurité
Conformité
Côté juridique et questions réglementaires
Comprendre l’éthique professionnelle
Continuité des affaires et reprise après sinistre
Gestion de la sécurité du personnel
Concepts de gestion des risques
Modélisation des menaces
2. Protection des actifs
Cycle de vie de l’information
Classification et protection des informations
Possession de l’information
Protection de la vie privée
Contrôle de la sécurité des données
Autres actifs
3. Gestion des identités et des accès
Identification, authentification, autorisation et irrévocabilité
Privilèges nécessaires pour faire le travail
Besoin de savoir « Need to Know »
Accumulation des privilèges « Authorization creep »
Modèles de contrôles d’accès (DAC, MAC et RBAC)
Administration des contrôles d’accès
Méthodes des contrôles d’accès
Fonctionnalités des contrôles d’accès
Monitorage des contrôles d’accès
Menaces aux contrôles d’accès
4. Ingénierie de sécurité
Architecture des ordinateurs
Architecture de sécurité du système
Modèles de sécurité
Évaluation des systèmes
Certification versus accréditation
Système ouvert versus système fermé
Exemples de menaces
Cryptographie
Sécurité du site et de l’établissement
5. Sécurité du réseau et des communications
Modèle OSI et TCP/IP
Types de transmission (analogue, digital, synchrone, asynchrone, bande de base)
Types de câblage (coaxial, fibre optique, paire torsadée)
Notions de base de réseautique (topologies, protocoles)
Équipements de réseau (Hub, commutateur, routeur, pont)
Pare-feu
Connexion à distance (modem, ISDN, DSL, etc.)
Technologies sans fil (standards, menaces)
Attaques sur le réseau
6. Évaluation de la sécurité et test
Processus d’audit
Test de vulnérabilité
Évaluation et stratégies de tests
Collecte des données des processus de sécurité
Audits internes et tiers
Test et révision du plan de continuité
Rapport
7. Sécurité des opérations
Sécurité physique
Rôles et responsabilités des acteurs
Principes et techniques en sécurité des opérations
Enquête
Réseau et disponibilité des ressources
8. Sécurité du développement logiciel
Cycle de vie du développement de systèmes
Modèles de développement de logiciels
Modèle de maturité
Gestion de changement
Gestion de bases de données
Systèmes experts et systèmes à base de connaissances
Applications mobiles
Logiciels malicieux (« Malware »)
Réseau et attaques des systèmes
Durée | 5 jours |
---|---|
Date | À venir |
Lieu | Montréal et Conakry |
Si vous ne voyez aucun prix d'affiché, c'est que la formation n'est pas encore disponible