Formations informatiques à Grenoble et Sophia Antipolis

Formation CISSP Préparation à la Certification sécurité

Objectifs

Gérer les identités et des accès (IAM).

Evaluer et tester la sécurité.

Gérer la sécurité et les risques.

Mener des opérations de sécurité.

Sécuriser les actifs.

Sécuriser le développement de logiciels.

Concevoir une architecture et ingénierie de la sécurité.

Sécuriser les communications et les réseaux.

Pré-requis

Avoir une expérience dans l'administration des systèmes, une bonne compréhension des systèmes Unix, Linux et Windows. Connaître les concepts de base de la sécurité.

Participants

Consultants, managers, administrateurs réseaux et ingénieurs sécurité.

Programme de formation

CISSP Préparation à la Certification sécurité

LA GOUVERNANCE DE LA SÉCURITÉ À TRAVERS LES PRINCIPES ET LES POLITIQUES

  1. Sécurité 101

  2. Comprendre et appliquer les concepts de sécurité

  3. Les limites de la sécurité

  4. Évaluer et appliquer les principes de gouvernance de la sécurité

  5. Gérer la fonction de sécurité

  6. Politique de sécurité, normes, procédures et lignes directrices

  7. Modélisation des menaces

  8. Gestion des risques de la chaîne d'approvisionnement

CONCEPTS DE SÉCURITÉ DU PERSONNEL ET DE GESTION DES RISQUES

  1. Politiques et procédures de sécurité du personnel

  2. Comprendre et appliquer les concepts de gestion des risques

  3. Ingénierie sociale

  4. Établir et maintenir un programme de sensibilisation, d'éducation et de formation à la sécurité

PLANIFICATION DE LA CONTINUITÉ DES ACTIVITÉS

  1. Planification de la continuité des activités

  2. Portée et planification du projet

  3. Analyse de l'impact sur l'entreprise

  4. Planification de la continuité, approbation et mise en œuvre du plan

LOIS, RÉGLEMENTATIONS ET CONFORMITÉ

  1. Catégories de lois

  2. Lois nationales sur la protection de la vie privée

  3. Conformité

  4. Contrats et marchés publics

PROTECTION DE LA SÉCURITÉ DES ACTIFS

  1. Identifier et classer les informations et les biens

  2. Établir les exigences en matière de traitement des informations et des biens

  3. Méthodes de protection des données

  4. Comprendre les rôles des données

  5. Utilisation des lignes de base de sécurité

CRYPTOGRAPHIE ET ALGORITHMES À CLÉ SYMÉTRIQUE

  1. Fondements de la cryptographie

  2. Cryptographie moderne

  3. Cryptographie symétrique

  4. Cycle de vie de la cryptographie

ICP ET APPLICATIONS CRYPTOGRAPHIQUES

  1. Cryptographie asymétrique

  2. Fonctions de hachage

  3. Signatures numériques

  4. Infrastructure à clé publique

  5. Gestion des clés asymétriques

  6. Cryptographie hybride

  7. Cryptographie appliquée

  8. Attaques cryptographiques

PRINCIPES DES MODÈLES, DE LA CONCEPTION ET DES CAPACITÉS DE SÉCURITÉ

  1. Principes de conception sécurisée

  2. Techniques pour garantir la CIA

  3. Comprendre les concepts fondamentaux des modèles de sécurité

  4. Sélectionner les contrôles sur la base des exigences de sécurité des systèmes

  5. Comprendre les capacités de sécurité

VULNÉRABILITÉS, MENACES ET CONTRE-MESURES EN MATIÈRE DE SÉCURITÉ

  1. Responsabilité partagée

  2. Localisation et souveraineté des données

  3. Évaluer et atténuer les vulnérabilités des architectures de sécurité, des conceptions et des éléments de solution

  4. Systèmes basés sur les clients

  5. Systèmes basés sur des serveurs

  6. Systèmes de contrôle industriel

  7. Systèmes distribués

  8. Systèmes de calcul à haute performance (HPC)

  9. Systèmes d'exploitation en temps réel

  10. Internet des objets, Informatique en périphérie et Fog Computing

  11. Dispositifs embarqués et systèmes cyber-physiques

  12. Microservices

  13. Infrastructure en tant que code

  14. Architecture immuable

  15. Systèmes virtualisés

  16. Conteneurisation

  17. Dispositifs mobiles

  18. Mécanismes essentiels de protection de la sécurité

  19. Défauts et problèmes courants de l'architecture de sécurité

EXIGENCES EN MATIÈRE DE SÉCURITÉ PHYSIQUE

  1. Appliquer les principes de sécurité à la conception du site et de l'installation

  2. Mettre en œuvre les contrôles de sécurité du site et de l'installation

  3. Mettre en œuvre et gérer la sécurité physique

ARCHITECTURE ET COMPOSANTS D'UN RÉSEAU SÉCURISÉ

  1. Modèle OSI

  2. Modèle TCP/IP

  3. Analyse du trafic réseau

  4. Protocoles communs de la couche application

  5. Protocoles de la couche transport

  6. Système de noms de domaine

  7. Protocole Internet (IP)

  8. Problèmes liés à l'ARP

  9. Protocoles de communication sécurisés

  10. Implications des protocoles multicouches

  11. Segmentation

  12. Réseaux périphériques

  13. Réseaux sans fil

  14. Communications par satellite

  15. Réseaux cellulaires

  16. Réseaux de distribution de contenu (CDN)

  17. Composants des réseaux sécurisés

COMMUNICATIONS SÉCURISÉES ET ATTAQUES SUR LES RÉSEAUX

  1. Mécanismes de sécurité des protocoles

  2. Communications vocales sécurisées

  3. Gestion de la sécurité de l'accès à distance

  4. Collaboration multimédia

  5. Surveillance et gestion

  6. Équilibrage de charge

  7. Gestion de la sécurité du courrier électronique

  8. Réseau privé virtuel

  9. Commutation et réseaux locaux virtuels

  10. Traduction d'adresses de réseau

  11. Connectivité avec des tiers

  12. Technologies de commutation

  13. Technologies WAN

  14. Liaisons par fibre optique

  15. Prévenir ou atténuer les attaques du réseau

GESTION DE L'IDENTITÉ ET DE L'AUTHENTIFICATION

  1. Contrôler l'accès aux ressources

  2. Le modèle AAA

  3. Mise en œuvre de la gestion des identités

  4. Gestion du cycle de vie du provisionnement des identités et des accès

CONTRÔLE ET SURVEILLANCE DES ACCÈS

  1. Comparaison des modèles de contrôle d'accès

  2. Mise en œuvre des systèmes d'authentification

  3. Application de la politique d'accès de confiance zéro

  4. Comprendre les attaques de contrôle d'accès

ÉVALUATION ET TEST DE LA SÉCURITÉ

  1. Mise en place d'un programme d'évaluation et de test de la sécurité

  2. Évaluer les vulnérabilités

  3. Tester vos logiciels

  4. Formation et exercices

  5. Mise en œuvre des processus de gestion de la sécurité et collecte des données relatives aux processus de sécurité

GESTION DES OPÉRATIONS DE SÉCURITÉ

  1. Appliquer les concepts fondamentaux des opérations de sécurité

  2. Assurer la sécurité du personnel

  3. Fournir des informations et des actifs en toute sécurité

  4. Services gérés dans le cloud

  5. Effectuer la gestion de la configuration (CM)

  6. Gérer les changements

  7. Gérer les correctifs et réduire les vulnérabilités

PRÉVENIR LES INCIDENTS ET Y RÉPONDRE

  1. Gestion des incidents

  2. Mise en œuvre de mesures de détection et de prévention

  3. Journalisation et surveillance

  4. Automatisation de la réponse aux incidents

PLANIFICATION DE LA REPRISE APRÈS SINISTRE

  1. La nature du sinistre

  2. Comprendre la résilience des systèmes, la haute disponibilité et la tolérance aux pannes

  3. Stratégie de reprise

  4. Élaboration d'un plan de reprise

  5. Formation, sensibilisation et documentation

  6. Tests et maintenance

ENQUÊTES ET ÉTHIQUE

  1. Enquêtes

  2. Principales catégories de délits informatiques

  3. Éthique

SÉCURITÉ DU DÉVELOPPEMENT DE LOGICIELS

  1. Introduction des contrôles de développement de systèmes

  2. Mise en place de bases de données et d'entrepôts de données

  3. Menaces sur le stockage

  4. Comprendre les systèmes basés sur la connaissance

ATTAQUES CONTRE LES CODES MALVEILLANTS ET LES APPLICATIONS

  1. Les logiciels malveillants

  2. Prévention des logiciels malveillants

  3. Attaques d'applications

  4. Vulnérabilités d'injection

  5. Exploitation des vulnérabilités d'autorisation

  6. Exploitation des vulnérabilités des applications Web

  7. Contrôles de sécurité des applications

  8. Pratiques de codage sécurisées

Durée
5 jours
Lieux
Meylan Moirans Sophia Dans vos locaux Classe distancielle
Groupe de 8 personnes maximum
Demandez un devis
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation sur-mesure On adore les moutons à 5 pattes !
Formations dans la même thématique