This is a repeating event

Session de formation CISSP (coaching)

17maiToute la journée21Session de formation CISSP (coaching)(ISC)²Tunisian Cloud - Les Berges du Lac 1, Immeuble Chammam, Les Berges du Lac(Toute la journée)

Détails de l'événement

La session de formation CISSP fournit un examen complet des connaissances requises pour concevoir, organiser et gérer efficacement la posture de sécurité globale d’une organisation. Cette formation permet aux étudiants de revoir et de rafraîchir leurs connaissances et d’identifier les domaines qu’ils doivent étudier pour l’examen CISSP.

Objectifs de la session de formation CISSP:

  • Comprendre et appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l’information et de la sécurité;
  • Aligner les objectifs opérationnels globaux de l’organisation sur les fonctions et les mises en œuvre de la sécurité;
  • Comprendre comment protéger les actifs de l’organisation tout au long de leur cycle de vie;
  • Comprendre les concepts, les principes, les structures et les normes utilisés pour concevoir, mettre en œuvre, surveiller et sécuriser les systèmes d’exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour faire respecter les différents niveaux de confidentialité, d’intégrité et de disponibilité;
  • Mettre en œuvre la sécurité des systèmes par l’application de principes de la sécurité et l’application de mesures appropriées de contrôle de la sécurité pour atténuer les vulnérabilités présentes dans les types et architectures de systèmes d’information communs;
  • Comprendre l’importance de la cryptographie et des services de sécurité qu’elle peut fournir à l’ère du numérique et de l’information;
  • Comprendre l’impact des éléments de sécurité physique sur la sécurité des systèmes d’information et appliquer les principes de conception sécurisée pour évaluer ou recommander des protections de sécurité physique appropriées;
  • Comprendre les éléments qui composent la sécurité des communications et des réseaux, et décrire en détail le fonctionnement des systèmes de communication et de réseau;
  • Énumérer les concepts et l’architecture qui définissent la technologie associée et les systèmes et protocoles de mise en œuvre aux couches 1 à 7 du modèle OSI (Open Systems Interconnection);
  • Identifier les termes standards pour l’application des contrôles d’accès physiques et logiques aux environnements liés à leur pratique de sécurité;
  • Évaluer les différents modèles de contrôle d’accès pour répondre aux exigences de sécurité des entreprises;
  • Citer les principales méthodes de conception et de validation des stratégies de test et d’audit qui répondent aux exigences des entreprises;
  • Renforcer et optimiser la fonction et la capacité opérationnelles d’une organisation en appliquant et en utilisant des contrôles et des contre-mesures de sécurité appropriés;
  • Reconnaître les risques pour les activités opérationnelles d’une organisation et évaluer les menaces, les vulnérabilités et les contrôles spécifiques;
  • Comprendre le cycle de vie du système et le cycle de vie du développement logiciel et comment y appliquer la sécurité ;
  • Identifier le(s) contrôle(s) de sécurité approprié(s) à l’environnement de développement ; et évaluer l’efficacité de la sécurité des logiciels.

Plus

Date

mai 17 (Lundi) - 21 (Vendredi)

Lieu

Tunisian Cloud - Les Berges du Lac 1

Immeuble Chammam, Les Berges du Lac