Organisme
Contact
Daniel R
Lieu de la formation
Bruxelles
1000 - BRUXELLESFormation inter-entreprises (à dates fixes)
Date de début
05/12/2022
Date de fin
01/01/1970
Horaire
: - :
Durée
5 jours
Nombre de places maximum
12
Prix
2795€ / htva
Profil des participants
- RSSI, DSI
- Consultants / Auditeurs
- Administrateurs Système et réseaux
Niveau d'admission / prérequis
- Connaissances de base sur les réseaux et les systèmes d'exploitation ainsi qu'en sécurité de l'information.
- Connaissances de base des normes en audit et en continuité des affaires.
Conditions de paiement
La formation est à payer dans les 30 jours qui suivent l’envoi de la facture
Conditions d'annulation
Jusqu’à 10 jours calendrier avant le démarrage de la formation
Garantie de prestation
Cette formation peut être annulée faute d’un nombre de participants suffisant
Subsides et interventions possibles
-
Réduction groupe
Nombre de participants | Pourcentage pour ce nombre de participants |
4 | -15% |
Cette formation peut aussi se donner sur mesure ou dans votre entreprise | |
Cette formation est donnée en Français | |
Certificat à la fin de la formation |
Objectifs de la Formation
- Connaître le Common Body of Knowledge de la sécurité IT
- Développer une vision globale des enjeux de sécurité IT
- Approfondir les connaissances des huit domaines du CISSP
- Se préparer à l'examen de certification du CISSP
Description de la formation
- Approche
Notre formation CISSP prépare à l'examen de l'ISC2 (International Information Systems Security Certification Consortium). The certification ensures the owner has a broad knowledge of the security matters and he/she keeps his/her knowledge up to date. The certification is world wide recognized as a foundation for any Security Expert.
L'ISC2 défini un Corpus de connaissances communes (CBK ® ). Le CBK défini ce qu'un.e. Consultant.e. en Sécurité doit maîtriser au sein des 8 chapîtres. Le CBK défini les chapîtres en fonction de ce que chaque Consultant.e. en sécurité doit maîtriser pour pouvoir faire son travail au quotidien. La Certification permet de standardiser ces savoir. ISC2 requière de plus que le détenteur.trice. de la certification continue à se former pour pouvoir maintenir sa certification. Le CBK ne couvre pas uniquement le corpus théorique des aspects de Sécurité qu'un Professionnel de la Sécurité doit connaitre mais aussi les éléments et détails pratiques qu'il/elle maîtriser pour son travail au jour le jour.
Notre formation CISSP est complètement indépendante de tout produit ou organisation.
- A votre rythme
En fonction des Sessions (un groupe n'est pas l'autre), la formation peut être faite sur 4 jours, ce qui laisse une journée complète pour des Q & A. Généralement, cependant, la formation se tient sur 5 jours plein et très peu de temps est consacré au Q & A / bachotage.
Il n'est pas envisageable de passer l'examen le dernier jour.
Pour les formations sur site, il est possible de trouver des arrangements en fonction des contraintes et besoins de la société.
- HORAIRES
Nous passons 5 journées bien remplies de 9h00 à 18h00, à parcourir le matériel fournit (slides). L'horaire indiqué ci-dessous n'est dès lors que indicatif.
Jour par jour
- Jour-1
Introduction : Consiste en une introduction où des éléments tels que :
Structure de la semaine
Evolution du contenu du CISSP et importance des différents chapîtres.
Structure de l'examen
Préparation de l'examen, conseils, recommendation, forme de certaines questions, CISSP Computerized Adaptive Testing
Examen en Français ou en Anglais ... ?
Le CISSP et après ?
CISSP code of Ethics
Domaine 1 : Security and Risk Management (Security, Risk, Compliance, Law, Regulations, and Business Continuity)
Confidentiality, integrity, and availability concepts
Security governance principles
Compliance
Legal and regulatory issues
Professional ethic
Security policies, standards, procedures and guidelines
- Jour-2
Domaine 1 (continued )
Domaine 2 : Asset Security (Protecting Security of Assets)
Information and asset classification
Ownership (e.g. data owners, system owners)
Protect privacy
Appropriate retention
Data security controls
Handling requirements (e.g. markings, labels, storage)
- Jour-3
Domaine 3 : Security Engineering (Engineering and Management of Security)
Engineering processes using secure design principles
Security models fundamental concepts
Security evaluation models
Security capabilities of information systems
Security architectures, designs, and solution elements vulnerabilities
Web-based systems vulnerabilities
Mobile systems vulnerabilities
Embedded devices and cyber-physical systems vulnerabilities
Cryptography
Site and facility design secure principles
Physical security
Domaine 4 :
Communication and Network Security (Designing and Protecting Network Security) Secure network architecture design (e.g. IP & non-IP protocols, segmentation)
Secure network components
Secure communication channels
Network attacks
- Jour-4
Domaine 4 (continued)
Domaine 5 : Identity & Access Management (Controlling Access and Managing Identity)
Physical and logical assets control
Identification and authentication of people and devices
Identity as a service (e.g. cloud identity)
Third-party identity services (e.g. on-premise)
Access control attacks
Identity and access provisioning lifecycle (e.g. provisioning review)
Domaine 6 : Security Assessment and Testing (Designing, Performing, and Analyzing Security Testing)
Assessment and test strategies
Security process data (e.g. management and operational controls)
Security control testing
Test outputs (e.g. automated, manual)
Security architectures vulnerabilities
- Jour-5
Domaine 7 : Security Operations (Foundational Concepts, Investigations, Incident Management, and Disaster Recovery)
Investigations support and requirements
Logging and monitoring activities
Provisioning of resources
Foundational security operations concepts
Resource protection techniques
Incident management
Preventative measures
Patch and vulnerability management
Change management processes
Recovery strategies
Disaster recovery processes and plans
Business continuity planning and exercises
Physical security
Personnel safety concerns
Domaine 8 : Software Development Security (Understanding, Applying, and Enforcing Software Security)
Security in the software development lifecycle
Development environment security controls
Software security effectiveness
Acquired software security impact
- Matériel fourni
Chaque étudiant.e. reçoit le CBK (ou l'Official Study Guide) ainsi que les Slides.
- Attention, toutes les notes sont en ANGLAIS.
Sur mesure
Cette formation peut aussi se donner sur mesure ou
dans votre entreprise
Autres formations de
Accès utilisateur
Formation inter-entreprises (à dates fixes)
Date de début
05/12/2022
Date de fin
01/01/1970
Durée
5 jours
Horaire
: - :
Prix
2795€ / htva
Nombre de places maximum
12