Assurer la cybersécurité d’un système d’information (cissp)

Certification : Analyser et protéger un système informatique dans un environnement de cybercriminalité

Proposée par SAS VERISAFE

Formation Professionnelle
100 % à distance
Pas d'apprentissage

Type

Catégorie de la certification

Certification inscrite au Répertoire Spécifique (RS)

Niveau de sortie

Niveau reconnu si applicable

N/C

Prix

Indiqué par l'établissement

3 480 €

Présentation

Formation conçue et animée par un expert (25 ans d’exp.)
Certification reconnue en totale adéquation avec les besoins cybersécurité des entreprises
Accompagnement pédagogique pendant un an
Formation en distanciel accessible 24h/24,7J/7

Localisation & Rattachements

Cette formation est dispensée 100 % à distance : vous pouvez la suivre où que vous soyez, en visioconférence.

Objectifs

L'objectif de cette formation est de préparer la certification : Analyser et protéger un système informatique dans un environnement de cybercriminalité (RS6408).

Le contenu de cette formation couvre également le programme d’étude du CISSP permettant ainsi à ceux qui le souhaitent d’obtenir également la certification CISSP de l’(ISC)².

A l’issue de cette formation, l’apprenant sera capable de :
- Maitriser les principes fondamentaux de cybersécurité
- Connaître la cryptographie, la cryptanalyse et les architectures PKI
- Evaluer la sécurité des systèmes
- Comprendre les attaques réseaux et identifier les contre-mesures
- Analyser les vulnérabilités logicielles et comprendre les techniques d’exploitation
- Maitriser l’audit de sécurité et les tests d’intrusion
- Identifier les codes malveillants et les techniques d’attaques sur les applications

Débouchés / Résultats attendus


Obtention de la certification de cybersécurité référencée au répertoire spécifique RS6408 (Analyser et protéger un système informatique dans un environnement de cybercriminalité).

Cette formation permet également de préparer la certification cybersécurité CISSP délivrée par l'(ISC)².

Programme & Référentiel

M1 - Principes fondamentaux de cybersécurité :
Triade CID (Confidentialité, Intégrité et Disponibilité)
Défense en profondeur
Politiques, normes, références, lignes directrices et procédures de sécurité
Normes ISO/IEC 270xx
Modélisation des menaces

M2 - Cryptographie, PKI et cryptanalyse :
Cryptologie, cryptanalyse, substitution, transposition, principe de Kerckhoffs
Chiffrement symétrique et asymétrique
Fonctions de hachage, certificat X509, PKI, PKCS, CRL, OCSP et signature numérique
Techniques de cryptanalyse et cryptanalyse quantique

M3 - Sécurité des systèmes :
Sécurisation des systèmes (Saltzer Schroeder, norme ISO 19249)
Attaques via la mémoire ou le processeur
Protection des secrets cryptographiques : TPM, HSM, FIPS-140
Virtualisation et sécurité du Cloud computing

M4 - Protocoles et architectures réseaux :
Architecture TCP/IP, le protocole IP et les adressages IPv4 et IPv6
Protocoles convergents (FCoE, iSCSI, VoIP, MPLS, SDN, CDN)
Réseaux Wi-Fi, normes IEEE 802.11 et IEEE 802.1X

M5 - Cyberattaques réseaux et contre-mesures :
Attaques par déni de service, spoofing, flooding, smurfing, fraggle, Teardrop, MITM, replay, sniffing,…
Attaques sur les réseaux Wi-Fi
Sécurisation des flux réseaux avec IPsec et SSL / TLS
Isolation des réseaux avec les VLANs et contrôle d’accès réseau (NAC)

M6 - Exploitation des vulnérabilités logicielles :
Vulnérabilité vs faiblesse, vulnérabilité jour-0, bug bounty, …
CVE-list de MITRE, attribution des CVE, la base NVD du NIST, …
Criticité des failles (CVSS) et faiblesses des applications (CWE, CWSS & CWRAF)

M7 - Audit de sécurité et tests d’intrusion :
Audit interne, audit externe et audit de certification
Les tests d’intrusion : black-box, gray-box et white-box
Méthodologie PTES (Penetration Testing Execution Standard)
Principaux outils pour le Pentest sous Windows et Linux
Scanners de vulnérabilités

M8 - Codes malveillants et attaques sur les applications :
Malwares, ver, virus, scareware, rootkit, RAT, trojan,…
Solutions anti-malware, EPP vs EDR
TOP 10 OWASP, attaques XSS, CSRF, SQLi, …
Firewalls applicatifs (WAF)