CISSP® : Certified Information Systems Security Professional
Du 04 au 08 Avril 2016

Inscrivez-vous par ici
hiring page title image

Public visé

RSSI, DSI
Consultants / Auditeurs
Administrateurs Système et réseaux

Moyens


Cours donné en Anglais 
1 PC par personne

Objectifs

 Revoir les 08 disciplines de sécurité du CBK
 Entraîner les participants au passage de l’examen CISSP

Pré-requis

Justifier de trois ans d’expérience professionnelle minimum dans au moins l’un des 08 domaines du CBK®

La certification des professionnels de la Sécurité de l’information L’international Information Systems Security Certification Consortium – l’ISC2 a développé la certification CISSP, certification internationale reconnue mondialement par les experts en sécurité informatique, dans le but de valider les connaissances des experts et d’assurer qu’ils continuent leur formation. L’ISC2 définit un tronc commun de connaissances en sécurité (CBK = Common Body of Knowledge) qui représente les savoirs spécifiques que tous les professionnels du domaine ont en commun et qu’ils utilisent couramment dans l’exercice de leurs tâches. La certification CISSP permet d’étalonner son niveau de compétences tant au niveau des connaissances techniques qu’au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d’informations. Aujourd’hui, les entreprises et organisations ont besoin de personnels certifiés CISSP afin de fortifier leurs infrastructures. Une personne certifiée CISSP n’est pas seulement familière avec la technologie,elle saura comment ces technologies s’insèrent et s’assemblent pour mieux répondre aux besoins des entreprises en matière de sécurité

Programme détaillé selon les 8 Domaines du CBK : 

CHAPITRE N°1
Security and Risk Management (Security, Risk, Compliance, Law, Regulations, and Business Continuity)
   Confidentiality, integrity, and availability concepts
   Security governance principles
   Compliance
   Legal and regulatory issues
   Professional ethic
   Security policies, standards, procedures and guidelines

CHAPITRE N°2
Asset Security ( Protecting Security of assets)
    Information and asset classification
    Ownership (e.g. data owners, system owners)
    Protect privacy
    Appropriate retention
    Data security controls
    Handling requirements (e.g. markings, labels, storage)
 CHAPITRE N°3
 Security Engineering (Engineering and management of Security)
    Engineering processes using secure design principles
    Security models fundamental concepts
    Security evaluation models
    Security capabilities of information systems
    Security architectures, designs, and solution elements vulnerabilities
    Web-based systems vulnerabilities
    Mobile systems vulnerabilities
    Embedded devices and cyber-physical systems vulnerabilities
    Cryptography
    Site and facility design secure principles
    Physical security 
CHAPITRE N°4 
 Communication and Network Security (Designing and protecting Network Security)
    Secure network architecture design (e.g. IP & non-IP protocols, segmentation)
    Secure network components
    Secure communication channels
    Network attacks
 CHAPITRE N°5
 Identity and Access Management ( Controlling Access and Managing Identity)
    Physical and logical assets control
    Identification and authentication of people and devices
    Identity as a service (e.g. cloud identity)
    Third-party identity services (e.g. on-premise)
    Access control attacks
     Identity and access provisioning lifecycle (e.g. provisioning review)
 CHAPITRE N°6 
Security Assessment and Testing ( Designing , Performing and Analyzing Testing)
    Assessment and test strategies
    Security process data (e.g. management and operational controls)
    Security control testing
    Test outputs (e.g. automated, manual)
    Security architectures vulnerabilities

CHAPITRE N°7 
 Security Operations (Foundational Concepts, Investigations, Incident Management, and Disaster Recovery)
     Investigations support and requirements
     Logging and monitoring activities
     Provisioning of resources
     Foundational security operations concepts
     Resource protection techniques
     Incident management
     Preventative measures
     Patch and vulnerability management
     Change management processes
     Recovery strategies
     Disaster recovery processes and plans
     Business continuity planning and exercises
     Physical security
     Personnel safety concerns
 CHAPITRE N°8
 Software Development Security ( Understanding , Applying and Enforcing Software Security )
    Security in the software development lifecycle
     Development environment security controls
     Software security effectiveness
     Acquired software security impact 
CHAPITRE N°9 
 CISSP Exam Preparation 

La méthodologie d’apprentissage IP3
 Le cours de préparation au CISSP d’IP3 proposé par Online Network Security aborde les concepts de sécurité nécessaires à l’obtention de la certification CISSP. Cette formation permet de se préparer à l’examen CISSP, d’une manière accélérée mais rigoureuse, en couvrant l’ensemble du CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par l’ISC2®. La méthodologie innovante développée par IP3, utilisant divers supports, facilite l’apprentissage des connaissances indispensables à l’obtention de la certification CISSP. En effet, en plus du Boot Camp classique, préparation de 5 jours qui couvrira les 08 domaines du CBK, vous aurez également droit à un an de sessions de préparation pré et post cours, en ligne et interactives, aux Podcasts audio/vidéo téléchargeables, à du «online mentoring» avec des professeurs pouvant répondre à toutes les questions que vous vous posez lors de la préparation et à la meilleure littérature qui existe aujourd’hui autour du CISSP. L’objectif de ce cursus le plus complet actuellement sur le marché est simple : mieux accompagner nos stagiaires vers la certification CISSP.
Contenu de la formation : 
Préparation de 5 jours Les principaux sujets abordés pendant le cours de 5 jours sont une découverte des thèmes, des domaines et rubriques du Common Body of Knowledge (CBK®) et une révision en profondeur des fondamentaux de la sécurité des SI. Outre la préparation en tant que telle à l’examen de certification CISSP, le but de notre formation est d’enrichir les connaissances des participants dans les domaines d’expertise qu’ils maîtrisent. Le contenu de la formation est sans cesse remanié et mis à jour pour refléter les dernières évolutions des questions de sécurité, des préoccupations et des contre-mesures actuelles. Le cours est un véritable lieu d’échange où chaque participant est appelé à intervenir sur différents sujets des domaines du CBK.