Certificat
Plan du cours
- 1.1 Connaissance des principes de l’assurance de l’information (IA) utilisés pour gérer les risques liés à l’utilisation, au traitement, au stockage et à la transmission de l'information ou des données.
- 1.2 Connaissance de la gestion de la sécurité.
- 1.3 Connaissance des processus de gestion des risques, y compris les étapes et les méthodes d’évaluation des risques.
- 1.4 Connaissance des objectifs et des buts de l'entreprise en matière de technologie de l’information (TI).
- 1.5 Connaissance des différents environnements opérationnels menaçants (par exemple, première génération [script kiddies], deuxième génération [non parrainée par un État] et troisième génération [parrainée par un État]).
- 1.6 Connaissance des principes de l’assurance de l’information (IA) et des exigences organisationnelles pertinentes en matière de confidentialité, d’intégrité, de disponibilité, d’authentification et de non-répudiation.
- 1.7 Connaissance des tactiques, techniques et procédures (TTPs) courantes de l'adversaire dans la zone de responsabilité assignée (par exemple, TTPs historiques spécifiques à un pays, capacités émergentes).
- 1.8 Connaissance des différentes classes d’attaques (par exemple, passives, actives, internes, rapprochées, de distribution).
- 1.9 Connaissance des lois, politiques, procédures et exigences de gouvernance pertinentes.
- 1.10 Connaissance des lois, politiques, procédures ou de la gouvernance pertinentes en ce qui concerne le travail qui peut affecter les infrastructures critiques.
- 2.1 Connaissance des processus de conception des réseaux, y compris la compréhension des objectifs de sécurité, des objectifs opérationnels et des compromis.
- 2.2 Connaissance des méthodes, outils et techniques de conception des systèmes de sécurité.
- 2.3 Connaissance de l'accès au réseau, de la gestion de l'identité et de l'accès (par exemple, infrastructure à clés publiques [PKI]).
- 2.4 Connaissance des principes et méthodes de sécurité de la technologie de l’information (TI) (par exemple, pare-feux, zones démilitarisées, chiffrement).
- 2.5 Connaissance des méthodes actuelles de l'industrie pour évaluer, implémenter et diffuser les outils et procédures d’évaluation, de surveillance, de détection et de correction de la sécurité de la technologie de l’information (TI), en utilisant des concepts et capacités basés sur des normes.
- 2.6 Connaissance des concepts d'architecture de sécurité du réseau, y compris la topologie, les protocoles, les composants et les principes (par exemple, application de la défense en profondeur).
- 2.7 Connaissance des concepts et méthodologies d’analyse de malwares.
- 2.8 Connaissance des méthodologies et techniques de détection des intrusions pour détecter les intrusions basées sur l’hôte et le réseau via des technologies de détection des intrusions.
- 2.9 Connaissance des principes de défense en profondeur et de l’architecture de sécurité du réseau.
- 2.10 Connaissance des algorithmes de chiffrement (par exemple, Sécurité des protocoles Internet [IPSEC], Standard de chiffrement avancé [AES], Encapsulation de routage générique [GRE]).
- 2.11 Connaissance de la cryptologie.
- 2.12 Connaissance des méthodologies de chiffrement.
- 2.13 Connaissance du flux de trafic sur le réseau (par exemple, Protocole de contrôle de transmission et Protocole Internet [TCP/IP], modèle d’interconnexion des systèmes ouverts [OSI]).
- 2.14 Connaissance des protocoles de réseau (par exemple, Protocole de contrôle de transmission et Protocole Internet).
- 3.1 Connaissance des outils de défense des réseaux informatiques (CND) et d'évaluation des vulnérabilités, y compris les outils open source, et de leurs capacités.
- 3.2 Connaissance des techniques de base d'administration système, de durcissement du réseau et des systèmes d’exploitation.
- 3.3 Connaissance des risques associés à la virtualisation.
- 3.4 Connaissance des principes, outils et techniques de test d'intrusion (par exemple, metasploit, neosploit).
- 3.5 Connaissance des principes, modèles et méthodes de gestion des systèmes réseau (par exemple, surveillance des performances des systèmes de bout en bout) et des outils.
- 3.6 Connaissance des concepts de technologie d'accès à distance.
- 3.7 Connaissance des concepts d'administration système.
- 3.8 Connaissance de la ligne de commande Unix.
- 3.9 Connaissance des menaces et vulnérabilités de sécurité des systèmes et applications.
- 3.10 Connaissance des principes de gestion du cycle de vie des systèmes, y compris la sécurité logicielle et l'ergonomie.
- 3.11 Connaissance des exigences spécifiques locales des systèmes spécialisés (par exemple, systèmes d’infrastructure critique qui peuvent ne pas utiliser des technologies standard de l’information [TI]) pour la sécurité, les performances et la fiabilité.
- 3.12 Connaissance des menaces et vulnérabilités de sécurité des systèmes et applications (par exemple, débordement de tampon, code mobile, scripting intersite, Procedural Language/Structured Query Language [PL/SQL] et injections, conditions de course, canal caché, attaques par relecture, attaques orientées sur le retour, code malveillant).
- 3.13 Connaissance des dynamiques sociales des attaquants informatiques dans un contexte mondial.
- 3.14 Connaissance des techniques de gestion de configuration sécurisée.
- 3.15 Connaissance des capacités et applications du matériel réseau, y compris les concentrateurs, routeurs, commutateurs, ponts, serveurs, médias de transmission et matériels connexes.
- 3.16 Connaissance des méthodes, principes et concepts de communication qui soutiennent l'infrastructure réseau.
- 3.17 Connaissance des protocoles de réseau courants (par exemple, Protocole de contrôle de transmission et Protocole Internet [TCP/IP]) et des services (par exemple, web, mail, Système de noms de domaine [DNS]) et comment ils interagissent pour fournir les communications réseau.
- 3.18 Connaissance des différents types de communication de réseau (par exemple, Réseau local [LAN], Réseau étendu [WAN], Réseau métropolitain [MAN], Réseau local sans fil [WLAN], Réseau étendu sans fil [WWAN]).
- 3.19 Connaissance des technologies de virtualisation et du développement et de la maintenance des machines virtuelles.
- 3.20 Connaissance des vulnérabilités d’application.
- 3.21 Connaissance des principes et méthodes de l'assurance de l'information (IA) applicables au développement logiciel.
- 3.22 Connaissance de l'évaluation des menaces.
- 4.1 Connaissance des catégories d'incidents, des réponses aux incidents et des délais pour ces réponses.
- 4.2 Connaissance des plans de reprise après sinistre et de continuité des opérations.
- 4.3 Connaissance des sauvegardes de données, des types de sauvegarde (par exemple, complète, incrémentielle) et des concepts et outils de récupération.
- 4.4 Connaissance des méthodologies de réponse et de gestion des incidents.
- 4.5 Connaissance des outils de corrélation d’événements de sécurité.
- 4.6 Connaissance des implications de l'enquête des technologies matérielles, des systèmes d’exploitation et des réseaux.
- 4.7 Connaissance des processus pour saisir et préserver les preuves numériques (par exemple, chaîne de garde).
- 4.8 Connaissance des types de données forensiques numériques et comment les reconnaître.
- 4.9 Connaissance des concepts et pratiques de base du traitement des données forensiques numériques.
- 4.10 Connaissance des tactiques, techniques et procédures (TTPS) anti-forensiques.
- 4.11 Connaissance des configurations courantes d’outils forensiques et des applications de support (par exemple, VMWare, Wireshark).
- 4.12 Connaissance des méthodes d'analyse du trafic réseau.
- 4.13 Connaissance des fichiers système (par exemple, journaux, fichiers de registre, fichiers de configuration) contenant des informations pertinentes et où les trouver.
- 5.1 Connaissance des nouvelles technologies de l’information (TI) et de la sécurité de l’information émergentes.
- 5.2 Connaissance des problèmes de sécurité, risques et vulnérabilités émergents.
- 5.3 Connaissance des risques associés au calcul mobile.
- 5.4 Connaissance des concepts de cloud autour des données et de la collaboration.
- 5.5 Connaissance du risque de transfert d'applications et d'infrastructures vers le cloud.
- 5.6 Connaissance des risques associés à l’externalisation
- 5.7 Connaissance des processus et pratiques de gestion des risques de la chaîne d’approvisionnement
Pré requis
Il n'y a pas de prérequis fixes pour suivre ce cours
Nos clients témoignent (5)
Le fait qu'il y avait des exemples pratiques avec le contenu
Smita Hanuman - Standard Bank of SA Ltd
Formation - Basel III – Certified Basel Professional
Traduction automatique
Vitesse de réponse et de communication
Bader Bin rubayan - Lean Business Services
Formation - ISO/IEC 27001 Lead Implementer
Traduction automatique
Le formateur était extrêmement clair et concis. Très facile à comprendre et à assimiler les informations.
Paul Clancy - Rowan Dartington
Formation - CGEIT – Certified in the Governance of Enterprise IT
Traduction automatique
Le formateur était très motivé et compétent. Le formateur n'a pas seulement été capable de transmettre les informations, elle a également ajouté de l'humour pour alléger le sujet théorique et parfois aride du cours.
Marco van den Berg - ZiuZ Medical B.V.
Formation - HIPAA Compliance for Developers
Traduction automatique
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Formation - Compliance and the Management of Compliance Risk
Traduction automatique