Certified Information Systems Security Professional

Sécurité des Systèmes d’Information
Niveau V - Expert

cover

Description du cours

La certification CISSP est mondialement reconnue pour son niveau de compétences IT notamment pour avoir certifié plus de 100 000 personnes à travers le monde. C’est la première reconnaissance dans le domaine de la sécurité de l’information à détenir les critères mis en place par la norme ISO/IEC 17024.

Obtenir la CISSP prouvera que vous êtes un professionnel qualifié et expert dans le design, la construction et le maintien d’un environnement professionnel sécurisé. Votre CISSP vous permettra de vous afficher comme un futur leader dans le domaine de la sécurité de l’information. Nous sommes dévoués à votre réussite à l’obtention de la certification CISSP.

Pour ceci, nous avons développé des supports de cours qui vous aideront à préparer le nombre important de domaines présents dans l’examen, ils sont souvent considérés comme “10 miles wide and two inches deep”. Nos formateurs sont tous détenteurs de leur certification CISSP et sont des professionnels travaillant sur le secteur IT et de la sécurité de l’information.

Nous vous fournissons les outils pour réussir, notamment des supports de cours, des vidéos des sujets importants ainsi que des manuels d’études. Tout ceci a été développé pour acquérir le CBK – Common Body of Knowledge.

Contenu du kit de formation

  • Le support de cours officiel University of Dallas
  • Le CISSP All-in-One Exam Guide 8th Edition (Mise à jour des 8 domaines CBK)
  • Le CISSP Practice Exams 5th Edition (+ de 250 questions pratiques couvrant les 8 domaines CISSP, des questions concrètes avec des réponses expliquées et détaillées)

Plan de cours CISSP - Certified Information Systems Security Professional

Nous parcourrons les 8 domaines du CBK® - Common Body of Knowledge :

  1. Gestion des risques et de la sécurité
  2. Sécurité des atouts
  3. Ingénierie et sécurité
  4. Sécurité des télécommunications et des réseaux
  5. Gestion de l’identité et des accès
  6. Evaluation et tests de sécurité
  7. Sécurité des opérations
  8. Développement sécurisé de logiciels