CISSP Certified Information System Security Professional – (ISC)² (CISSP) – Outline

Detailed Course Outline

Fonctionnement de la sécurité
  • Changer les contrôles
  • Gérer la configuration
Estimer la vulnérabilité
  • Contrôle des accès
  • AAA
  • Méthodes d'authentification (types 1, 2 et 3)
  • Autorisations : - DAC, RBAC, MAC
  • Logging, surveillance et audit
  • Gestion centralisée, décentralisée ou hybride
  • Vulnérabilités
Cryptographie
  • Historique
  • Différentes types de cryptographie (SSL, S/MIME, PKI, etc)
Architecture et conception de la sécurité
  • Processeurs
  • Mémoires
  • Systèmes d'exploitation
  • Modèles
  • TCSEC, ITSEC
Sécurisation des télécommunications et des réseaux
  • Modèles OSI/ DoD, TCP/IP
  • Ethernet
  • Périphériques (routeurs, switchs)
  • Pare-feu
  • Périphériques
  • Technologies WAN
  • Voix
  • IPsec
Sécurité des applications
  • SDLC
  • Sécurité des bases de données
  • AI Malware
Administration de la continuité de l'exploitation et prévision des cas d'urgence
  • Stratégie
  • BIA
  • Sauvegardes des données
  • Tests
Lois, enquêtes et éthique
  • Propriété intellectuelle
  • Réponse aux incidents
  • Lois : HIPAA, GLB, SOX
Sécurité physique
  • CPTED
  • Protection contre le feu
  • Sécurité électrique
  • HVAC
  • Périmètres de sécurité
  • Contrôle d'accès physique
  • Détection d'intrusion
Sécurité des informations et gestion des risques
  • CIA
  • Rôles et responsabilités
  • Taxonomie – Classification de l'information
  • Gestion des risques
  • DSLC (Security Development LifeCycle)
  • Certification et accréditation
  • Stratégies, procédures, standards
  • Transfert des connaissances