CISSP (Certified Information Systems Security Professional) en E-learning

https://africa-project-management1.odoo.com/web/image/product.template/197/image_1920?unique=9482da8
(0 avis)

La certification CISSP est une certification en cybersécurité hautement cotée dans le monde de la technologie et de la sécurité d’aujourd’hui. Cette formation est conçue pour les professionnels de la sécurité de l’information ayant des connaissances et une expérience techniques et managériales approfondies pour concevoir, concevoir et gérer efficacement la posture de sécurité globale d’une organisation.
Domaines du Common Body of Knowledge (CBK®) :
1. Sécurité et gestion des risques
2. Sécurité des biens
3. Architecture et ingénierie de la sécurité
4. Sécurité des communications et des réseaux
5. Gestion des identités et des accès (IAM)
6. Évaluation et tests de sécurité
7. Opérations de sécurité
8. Sécurité du développement logiciel

155 000 CFA 155000.0 XOF 155 000 CFA

155 000 CFA

Not Available For Sale

    Cette combinaison n'existe pas.

    Conditions générales
    Livraison 2 jours ouvrables

    - Connaître le Common Body of Knowledge de la sécurité IT
    - Développer une vision globale des enjeux de sécurité IT
    - Approfondir les connaissances des huit domaines du Common Body of Knowledge (CBK®)
    - Se préparer à l'examen de certification du CISSP

    - Experts de la sécurité des systèmes d'information souhaitant se préparer à la certification professionnelle délivrée par l'(ISC²), le CISSP®
    - Non experts, ingénieurs systèmes / réseaux, consultants, développeurs souhaitant acquérir la terminologie, les fondements et les bases communes de cette discipline large et complexe

    - Justifier de cinq ans d’expérience professionnelle minimum dans au moins 2 des 8 domaines du CBK®
    - Connaissances de base sur les réseaux et les systèmes d'exploitation ainsi qu'en sécurité de l'information.

    Durée

    5 jours

    Anglais

    I. Gestion de la sécurité et des risques
    - Confidentialité, intégrité et concepts de disponibilité
    - Principes de la gouvernance de la sécurité
    - Conformité
    - Problèmes légaux et réglementaires
    - Stratégies de sécurité, standards, procédures et lignes directrices

    II. Sécurité des biens
    - Information et classification des biens
    - Propriétaires des données, propriétaires des systèmes
    - Protection de la vie privée
    - Rétention appropriée
    - Contrôles de la sécurité des données

    III. Engineering de la sécurité
    - Process d'engineering via des principes sécurisés de conception 
    - Concepts fondamentaux des modèles de sécurité
    - Modèles d'évaluation de la sécurité
    - Possibilité de sécurisation des systèmes d'information
    - Architecture sécurisée, conceptions et vulnérabilités des éléments de la solution
    - Vulnérabilités des systèmes mobiles et des systèmes basés sur le Web
    - Périphériques embarqués et vulnérabilités des systèmes cyber-physiques
    - Cryptographie
    - Site et principes de conception sécurisée
    - Tenir compte des exigences (stockage, marquage, étiquetage)

    IV. Sécurité des réseaux et des communications
    - Conception d'une architecture réseau sécurisée
    - Sécuriser les composants réseaux
    - Décrire les canaux de communications
    - Attaques réseaux

    V. Gestion des accès et des identités
    - Contrôle des biens logiques et physiques
    - Identification et authentification des personnes et des périphériques
    - Identity as a Service (Identité dans le cloud)
    - Services d'identité tierce personne (sur site)
    - Attaques de contrôle d'accès
    - Cycle de vie des accès et des identités

    VI. Evaluation de la sécurité et des tests
    - Evaluation et stratégies de tests
    - Données de processus de sécurité
    - Tests de contrôle de sécurité
    - Tests automatisés, tests manuels
    - Vulnérabilités des architectures de sécurité

    VII. Sécurité des Opérations
    - Support et exigences
    - Connexion et surveillance des activités
    - Fournir des ressources
    - Concepts de base de sécurité des opérations
    - Techniques de protection des ressources

    VIII. Sécurité du développement logiciel
    - Sécurité dans le cycle de vie du développement logiciel
    - Contrôles de sécurité de l'environnement de développement
    - Efficacité de la sécurité logicielle
    - Impact sur la sécurité logicielle