Certified Information Systems Security Professional

Cours CISSP

Classe présentielle

  • Ref. CISSP
  • 5 jours
  • Campus Genève / Lausanne
  • CHF 4,900.00

Sur-mesure

  • Ref. CISSP
  • A définir
  • Campus ITTA / Site client
  • Sur demande
Introduction 
Ce cours enseigne les concepts de sécurité de l'information et des meilleures pratiques de l'industrie, et couvre les huit domaines du CISSP officiel CBK (Common Body of Knowledge). Vous acquerrez des connaissances en sécurité de l'information qui augmenteront votre capacité à implémenter et à gérer avec succès des programmes de sécurité dans n'importe quelle organisation ou entité gouvernementale.
Objectifs 

A l'issue de cette formation, les participant auront vu les huit domaines requis pour réussir l'examen CISSP :

  • Sécurité et gestion des risques
  • Sécurité des actifs
  • Ingénierie de sécurité
  • Communications et sécurité réseau
  • Identité et gestion de l'accès
  • Évaluation de la sécurité et tests
  • Opérations de sécurité
  • Sécurité du développement logiciel
Connaissances préalables 
Avant de suivre cette formation, les participants devraient avoir au moins cinq ans d'expérience dans l'infrastructure informatique et la cybersécurité.
Contenu du cours 

Module 1 : Sécurité et gestion des risques (p. Ex., Sécurité, risques, conformité, droit, réglementation, continuité des activités)

  • Leçon 1 : Comprendre et appliquer les concepts de confidentialité, d'intégrité et de disponibilité
  • Leçon 2 : Appliquer les principes de gouvernance de la sécurité
  • Leçon 3 : Conformité
  • Leçon 4 : Comprendre les questions juridiques et réglementaires qui se rapportent à la sécurité de l'information dans un contexte mondial
  • Leçon 5 : Élaborer et mettre en œuvre une politique de sécurité documentée, des normes, des procédures et des lignes directrices
  • Leçon 6 : Comprendre les exigences de continuité des affaires
  • Leçon 7 : Contribuer aux politiques de sécurité du personnel
  • Leçon 8 : Comprendre et appliquer les concepts de gestion des risques
  • Leçon 9 : Comprendre et appliquer la modélisation des menaces
  • Leçon 10 : Intégration des facteurs de risque de sécurité dans la stratégie et la pratique d'acquisition
  • Leçon 11 : Établir et gérer l'éducation, la formation et la sensibilisation à la sécurité

 

Module 2 : Sécurité des biens (protection de la sécurité des biens)

  • Leçon 1 : Classer les informations et soutenir les ressources
  • Leçon 2 : Déterminer et maintenir la propriété
  • Leçon 3 : Protéger la vie privée
  • Leçon 4 : Assurer une rétention appropriée
  • Leçon 5 : Déterminer les contrôles de sécurité des données
  • Leçon 6 : Établir les exigences de manutention

 

Module 3 : Ingénierie de la sécurité (Ingénierie et gestion de la sécurité)

  • Leçon 1 : Implémentation et gestion d'un cycle de vie d'ingénierie à l'aide des principes de conception de sécurité
  • Leçon 2 : Comprendre les concepts fondamentaux des modèles de sécurité
  • Leçon 3 : Sélectionner les contrôles et les contre-mesures en fonction des normes de sécurité des systèmes d'information
  • Leçon 4 : Comprendre les capacités de sécurité des systèmes d'information
  • Leçon 5 : Évaluer et atténuer les vulnérabilités des architectures de sécurité, des conceptions et des éléments de solution
  • Leçon 6 : Évaluer et atténuer les vulnérabilités dans les systèmes Web
  • Leçon 7 : Évaluer et atténuer les vulnérabilités dans les systèmes mobiles
  • Leçon 8 : Évaluer et atténuer les vulnérabilités dans les dispositifs embarqués et les systèmes cyber-physiques
  • Leçon 9 : Appliquer la cryptographie
  • Leçon 10 : Appliquer des principes sécurisés à la conception du site et de l'installation
  • Leçon 11 : Conception et implémentation de la sécurité des installations

 

Module 4 : Communications et sécurité réseau (Conception et protection de la sécurité réseau)

  • Leçon 1 : Appliquer des principes de conception sécurisés à l'architecture de réseau
  • Leçon 2 : Sécurisation des composants réseau
  • Leçon 3 : Concevoir et établir des canaux de communication sécurisés
  • Leçon 4 : Prévenir ou atténuer les attaques réseau

 

Module 5 : Gestion des identités et des accès (Contrôle de l'accès et gestion de l'identité)

  • Leçon 1 : Contrôler l'accès physique et logique aux ressources
  • Leçon 2 : Gérer l'identification et l'authentification des personnes et des périphériques
  • Leçon 3 : Intégrer l'identité en tant que service (IDaaS)
  • Leçon 4 : Intégration des services d'identité tiers
  • Leçon 5 : Implémenter et gérer les mécanismes d'autorisation
  • Leçon 6 : Prévention ou atténuation des attaques de contrôle d'accès
  • Leçon 7 : Gérer le cycle de vie du provisionnement d'identité et d'accès

 

Module 6 : Évaluation et test de sécurité (Conception, exécution et analyse des tests de sécurité)

  • Leçon 1 : Concevoir et valider des stratégies d'évaluation et de test
  • Leçon 2 : Effectuer des tests de contrôle de sécurité
  • Leçon 3 : Collecte des données du processus de sécurité
  • Leçon 4 : Mener ou faciliter les vérifications internes et externes

 

Module 7 : Opérations de sécurité (par exemple, Concepts de base, enquêtes, gestion des incidents, reprise après sinistre)

  • Leçon 1 : Comprendre et soutenir les enquêtes
  • Leçon 2 : Comprendre les exigences pour les types d'enquête
  • Leçon 3 : Diriger les activités d'exploitation forestière et de surveillance
  • Leçon 4 : sécurisation du provisionnement des ressources via la gestion de la configuration
  • Leçon 5 : Comprendre et appliquer les concepts fondamentaux des opérations de sécurité
  • Leçon 6 : Employer des techniques de protection des ressources
  • Leçon 7 : Intervention en cas d'incident
  • Leçon 8 : Exploiter et maintenir les mesures préventives
  • Leçon 9 : Implémentation et prise en charge du correctif et de la gestion des vulnérabilités
  • Leçon 10 : Participer et comprendre les processus de gestion du changement
  • Leçon 11 : Implémenter des stratégies de récupération
  • Leçon 12 : Implémenter les processus de récupération après sinistre
  • Leçon 13 : Test de catastrophe R
  • Leçon 14 : Participer à la planification de la continuité des activités
  • Leçon 15 : Implémenter et gérer la sécurité physique
  • Leçon 16 : Participer à la sécurité du personnel

 

Module 8 : Sécurité du développement logiciel (Comprendre, appliquer et appliquer la sécurité logicielle)

  • Leçon 1 : Comprendre et appliquer la sécurité dans le cycle de vie du développement logiciel
  • Leçon 2 : Appliquer les contrôles de sécurité dans l'environnement de développement
  • Leçon 3 : Évaluer l'efficacité de la sécurité logicielle
  • Leçon 4 : Évaluer la sécurité de l'acquisition de logiciels
Examen 

Cette formation prépare à l'examen CISSP : Certified Information Systems Security Professional

Certification 

Ce cours fait partie du cursus de certification suivant :