CISSP Préparation à la Certification sécurité

CISSP Préparation à la Certification sécurité

Type(s) : PED
Prérequis : Avoir une expérience dans l’administration des systèmes, une bonne compréhension des systèmes Unix, Linux et Windows. Connaître les concepts de base de la sécurité.
Objectifs : Fonctionnement de la sécurité Contrôle d’accès Cryptographie Modèles et architectures de la sécurité Sécurisation des télécommunications et des réseaux Sécurité des applications Plan de continuité d’activité Cadre légal, investigation et éthique Sécurité physique Sécurité des informations et gestion des risques
Durée : 5 Jours - 35 Heures

Profil du formateur

Formateur consultant, expert, pédagogue et certifié dans son domaine

Méthode pédagogique

La formation est constituée d’apports théoriques et d’exercices pratiques. Chaque stagiaire dispose d’un poste de travail et la gestion en petit groupe (jusqu’à 8 stagiaires) permet un suivi individualisé et adapté. Durant les sessions de formation, un support pédagogique est remis aux stagiaires.

Suivi, évaluation, sanction

Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation.

Cette formation intensive prépare au passage de la certification CISSP, Certified Information Systems Security Professional.

Plan du cours

Fonctionnement de la sécurité

  • Changer les contrôles
  • Gérer la configuration
  • Estimer la vulnérabilité

 

Contrôle des accès

  • AAA
  • Méthodes d’authentification (types 1, 2 et 3)
  • Autorisations : - DAC, RBAC, MAC
  • Logging, surveillance et audit
  • Gestion centralisée, décentralisée ou hybride
  • Vulnérabilités

 

Cryptographie

  • Historique
  • Différentes types de cryptographie (SSL, S/MIME, PKI, etc)

 

Architecture et conception de la sécurité

  • Processeurs
  • Mémoires
  • Systèmes d’exploitation
  • Modèles
  • TCSEC, ITSEC

 

Sécurisation des télécommunications et des réseaux

  • Modèles OSI/ DoD, TCP/IP
  • Ethernet
  • Périphériques (routeurs, switchs)
  • Pare-feu
  • Périphériques
  • Technologies WAN
  • Voix
  • IPsec

 

Sécurité des applications

  • SDLC
  • Sécurité des bases de données
  • AI
  • Malware

 

Administration de la continuité de l’exploitation et prévision des cas d’urgence

  • Stratégie
  • BIA
  • Sauvegardes des données
  • Tests

 

Lois, enquêtes et éthique

  • Propriété intellectuelle
  • Réponse aux incidents
  • Lois : HIPAA, GLB, SOX

 

Sécurité physique

  • CPTED
  • Protection contre le feu
  • Sécurité électrique
  • HVAC
  • Périmètres de sécurité
  • Contrôle d’accès physique
  • Détection d’intrusion

 

Sécurité des informations et gestion des risques

  • CIA
  • Rôles et responsabilités
  • Taxonomie – Classification de l’information
  • Gestion des risques
  • DSLC (Security Development LifeCycle)
  • Certification et accréditation
  • Stratégies, procédures, standards
  • Transfert des connaissances

Nous contacter

AMS Formation (France)
03 83 67 63 05
22 Rue de Medreville
54000 Nancy – France

AMS Formation (Luxembourg)
00 352 26 10 22 58
145, route de Pétange
L-4645 Niederkorn – Luxembourg

ams-formation@ams-training.com

Suivez-nous

Retrouvez toute l'actualité d'AMS Formation sur les réseaux sociaux.