SSCP: System Security Certified Practitioner

(1 avis client)
Prix

Individuelle

450.000 FCFA

En groupe

330000 FCFA

pour souscrire à cette formation. Pas encore de compte? Inscrivez-vous.

Aperçu du cours

La formation SSCP de Koenig prépare les participants à la certification SSCP (Systems Security Certified Practitioner), qui est un certificat de sécurité de l’information indépendant du fournisseur, régi par le Consortium international de certification de la sécurité des systèmes d’information (ISC)2, un organisme à but non lucratif. Le cours SSCP aidera les participants à comprendre les stratégies de sécurité de l’information utilisées dans les entreprises pour protéger et gérer les informations sensibles de l’entreprise.

Ce cours soutient une certification qui est une certification de base approuvée par le DoD 8570 et répond aux exigences de formation du DoD 8570.

SSCP: System Security Certified Practitioner

Qu’est-ce que le Common Body of Knowledge (CBK) du SSCP ?
Le CBK du SSCP est composé des sept domaines suivants :
  • Contrôles d’accès – Les contrôles d’accès font référence aux politiques, normes et méthodes qui définissent les utilisateurs et expliquent leurs tâches et l’accessibilité des informations.
  • Opérations et administration de la sécurité – Ce domaine est responsable de la documentation des directives de sécurité pour assurer la confidentialité, l’intégrité et la disponibilité.
  • Surveillance et analyse – Ce domaine est responsable de la conception des contrôles de sécurité pour répondre immédiatement aux risques dans un environnement opérationnel donné.
  • Risque, réponse et récupération – Ce domaine traite des situations où les contrôles de sécurité échouent et où un incident se produit. La procédure de gestion de ces situations comprend des étapes telles que la découverte, l’escalade, le signalement, la réponse aux incidents et la mise en œuvre de contre-mesures.
  • Cryptographie – La cryptographie fait référence aux techniques de chiffrement utilisées pour préserver la confidentialité, l’intégrité et l’authenticité des informations. Elle comprend également la récupération des informations cryptées dans leur forme originale.
  • Réseaux et communications – Ce domaine assure une protection approfondie des informations qui transitent par les réseaux et les systèmes de communication. Le processus comprend la mise en œuvre de systèmes de contrôle d’accès aux réseaux et la conception de réseaux sécurisés.Code et activité malveillants – Ce domaine traite des menaces telles que les virus, les vers, les bombes logiques et les chevaux de Troie, entre autres formes connexes de code nuisible, en fournissant des contre-mesures et des techniques de prévention pour y faire face.

L’expérience valide comprend le travail assuré en matière de sécurité des systèmes d’information, ou le travail qui exige des connaissances en matière de sécurité de l’information et implique une application directe de ces connaissances. Pour obtenir la certification SSCP, un candidat doit s’assurer d’un minimum d’un an d’expérience professionnelle cumulée et rémunérée à temps plein dans un ou plusieurs des 7 domaines du CBK SSCP.

Auditeurs de systèmes

Administrateurs système et réseau

Programmeurs d’applications

Les chefs de projet

Comprendre les politiques, procédures et normes de contrôle d’accès pour définir les opérations et les contrôles des utilisateurs.

Mettre en œuvre des opérations de sécurité assurant la disponibilité, l’intégrité et la confidentialité des actifs organisationnels.

Identifier et définir les processus et méthodes basés sur les critères informatiques pour le contrôle et l’analyse continus des résultats d’accès au système.

Recueillir des informations pour l’identification et la réponse aux violations de la sécurité ou aux événements.

Identifier les exigences de la planification de la continuité des activités et de la reprise après sinistre nécessaires pour assurer la préservation de l’entreprise.

Identifier les concepts et les exigences en matière de cryptographie, de gestion des certificats et des clés et de protocoles sécurisés.

Fournir la compréhension de base des concepts de sécurité des télécommunications et des réseaux.

Définir et expliquer les contre-mesures et les techniques de lutte contre les virus, les vers, les bombes logiques, les chevaux de Troie et autres formes connexes de codes nuisibles créés intentionnellement.

Vous allez apprendre :

 Module 1 : Contrôles d’accès

– Mettre en œuvre et maintenir des méthodes d’authentification

– Prendre en charge les architectures de confiance des réseaux Internet

– Participer au cycle de vie de la gestion des identités

– Mettre en œuvre les contrôles d’accès

 Module 2 : Opérations et administration de la sécurité

– Respecter les codes d’éthique

– Comprendre les concepts de sécurité

– Documenter, mettre en œuvre et maintenir des contrôles de sécurité fonctionnels

– Participer à la gestion des actifs

– Mettre en œuvre les contrôles de sécurité et évaluer la conformité

– Participer à la gestion du changement

– Participer à la sensibilisation et à la formation à la sécurité

– Participer aux opérations de sécurité physique (par exemple, évaluation du centre de données, badgeage).

 Module 3 : Identification, surveillance et analyse des risques

– Comprendre le processus de gestion des risques

– Effectuer des activités d’évaluation de la sécurité

– Exploiter et maintenir des systèmes de surveillance (p. ex., surveillance continue)

– Analyser les résultats de la surveillance

 Module 4 : Réponse aux incidents et récupération

– Prendre en charge le cycle de vie des incidents

– Comprendre et soutenir les enquêtes médico-légales

– Comprendre et soutenir les activités du plan de continuité des activités (BCP) et du plan de reprise après sinistre (DRP).

 Module 5 : Cryptographie

– Comprendre les concepts fondamentaux de la cryptographie

– Comprendre les raisons et les exigences de la cryptographie

– Comprendre et prendre en charge les protocoles sécurisés

– Comprendre les systèmes d’infrastructure à clé publique (ICP).

 Module 6 : Sécurité des réseaux et des communications

– Comprendre et appliquer les concepts fondamentaux de la mise en réseau

– Comprendre les attaques de réseau et les contre-mesures (par exemple, DDoS, man-in-the-middle, DNS poisoning).

– Gérer les contrôles d’accès au réseau

– Gérer la sécurité des réseaux

– Exploiter et configurer les dispositifs de sécurité basés sur le réseau

– Exploiter et configurer les technologies sans fil (par exemple, Bluetooth, NFC, WiFi).

 Module 7 : Sécurité des systèmes et des applications

– Identifier et analyser les codes et activités malveillants

– Mettre en œuvre et exploiter la sécurité des dispositifs d’extrémité

– Exploiter et configurer la sécurité du cloud

-Exploiter et sécuriser les environnements virtuels

Caractéristiques du cours
Langue Français, English
Durée 16h
Catégorie
Certification Aucun
Examen Pas applicable

Abonnez-Vous!

Restez informé sur toutes les nouvelles formations et réductions.

pour souscrire à cette formation. Vous n'avez pas encore de compte? Inscrivez-vous.

Formation en groupe

examen inclus

330000 CFA

02 - 06 May 2022

09:00 AM - 05:00 PM UTC+1 (8 Hours/Day)

06 - 10 Jun 2022

09:00 AM - 05:00 PM UTC+1 (8 Hours/Day)

12 - 16 Aout 2022

09:00 AM - 05:00 PM UTC+1 (8 Hours/Day)

Formation individuelle

examen inclus

450.000 FCFA

Avis

  1. Duy Huy

    We just started using this theme, and so far it has been great – we are a single product right now, but are excited to roll out more with the features. Also the support team is super helpful & quick to respond with answers to our questions. Very user friendly design!

Ajouter un Avis

Formations Récentes

Catégorie : .

CCSE: Certified Cloud Security Engineer

Catégorie : .

CEH: Certified Ethical Hacker

Catégorie : .

CPENT: Certified Penetration Testing Professional

Abonnez-vous

Souscrivez à notre newsletter et restez à jour sur nos formations