Search
Résultats pour {phrase} ({results_count} de{results_count_total})
Displaying {results_count} results of {results_count_total}
Formation CISSP Préparation à la Certification sécurité
Domaine : Système d’exploitation réseaux
DURÉE
5 jour(s)
OBJECTIFS
Préparation à la Certification sécurité CISSP, certification internationale reconnue par les experts en sécurité informatique.
Pré-requis
Avoir une expérience dans l’administration des systèmes, une bonne compréhension des systèmes Unix, Linux et Windows. Connaître les concepts de base de la sécurité.
Participants
Consultants, managers, administrateurs réseaux et ingénieurs sécurité.
coût
Formation en cours collectif
Nous contacter pour une formation sur mesure ou en intra
LIEUx de formation
Notre centre de formation à GrenobleNotre centre de formation à MoiransNotre centre de formation à Sophia Antipolis
Sur votre site en formation intraEn classe distancielle
PROGRAMME DE FORMATION
CISSP Préparation à la Certification sécurité
Fonctionnement de la sécurité
Changer les contrôles
Gérer la configuration
Estimer la vulnérabilité
Gérer la configuration
Estimer la vulnérabilité
Contrôle des accès
AAA
Méthodes d'authentification (types 1, 2 et 3)
Autorisations : - DAC, RBAC, MAC
Logging, surveillance et audit
Gestion centralisée, décentralisée ou hybride
Vulnérabilités
Méthodes d'authentification (types 1, 2 et 3)
Autorisations : - DAC, RBAC, MAC
Logging, surveillance et audit
Gestion centralisée, décentralisée ou hybride
Vulnérabilités
Cryptographie
Historique
Différentes types de cryptographie (SSL, S/MIME, PKI, etc)
Différentes types de cryptographie (SSL, S/MIME, PKI, etc)
Architecture et conception de la sécurité
Processeurs
Mémoires
Systèmes d'exploitation
Modèles
TCSEC, ITSEC
Mémoires
Systèmes d'exploitation
Modèles
TCSEC, ITSEC
Sécurisation des télécommunications et des réseaux
Modèles OSI/ DoD, TCP/IP
Ethernet
Périphériques (routeurs, switchs)
Pare-feu
Périphériques
Technologies WAN
Voix
Ipsec
Ethernet
Périphériques (routeurs, switchs)
Pare-feu
Périphériques
Technologies WAN
Voix
Ipsec
Sécurité des applications
SDLC
Sécurité des bases de données
AI
Malware
Sécurité des bases de données
AI
Malware
Administration de la continuité de l'exploitation et prévision des cas d'urgence
Stratégie
BIA
Sauvegardes des données
Tests
BIA
Sauvegardes des données
Tests
Lois, enquêtes et éthique
Propriété intellectuelle
Réponse aux incidents
Lois : HIPAA, GLB, SOX
Réponse aux incidents
Lois : HIPAA, GLB, SOX
Sécurité physique
CPTED
Protection contre le feu
Sécurité électrique
HVAC
Périmètres de sécurité
Contrôle d'accès physique
Détection d'intrusion
Protection contre le feu
Sécurité électrique
HVAC
Périmètres de sécurité
Contrôle d'accès physique
Détection d'intrusion
Sécurité des informations et gestion des risques
CIA
Rôles et responsabilités
Taxonomie â Classification de l'information
Gestion des risques
DSLC (Security Development LifeCycle)
Certification et accréditation
Stratégies, procédures, standards
Transfert des connaissances
Rôles et responsabilités
Taxonomie â Classification de l'information
Gestion des risques
DSLC (Security Development LifeCycle)
Certification et accréditation
Stratégies, procédures, standards
Transfert des connaissances
dates des formations a grenoble
dates des formations a SOPHIA ANTIPOLIS
Cursus formation
Formations de la même thématique
- SECURITE Introduction à la sécurite informatique
- SECURITE Introduction à Microsoft Identity Management
- SECURITE La PKI par la pratique
- SECURITE Les réseaux privés virtuels par la pratique
- HACKING SECURITE Expertise
- Analyse Sécurité
- Risk Manager
- PRA Plan de Reprise d'Activité
- FORTINET Installation et configuration d'un firewall FortiGate
- PALO ALTO Installation et configuration d'un Firewall 10.0 Essentials
- RGPD Sensibilisation à la protection des données
- RGPD Délégué à la Protection des Données (DPO)
- RGPD Préalable à la certification du Délégué à la Protection des Données (DPO)
nos centres de formation