Plan du cours

DOMAINE 1 : CONCEPTS DE CYBERSÉCURITÉ

  • 1.1 Connaissance des principes de l'assurance de l'information (IA) utilisés pour gérer les risques liés à l'utilisation, au traitement, au stockage et à la transmission d'informations ou de données.
  • 1.2 Connaissance de la gestion de la sécurité.
  • 1.3 Connaissance des processus de gestion des risques, y compris des étapes et des méthodes d'évaluation des risques.
  • 1.4. Connaissance des buts et objectifs de l'organisation en matière de technologies de l'information (TI).
  • 1.5 Connaissance des différents environnements de menaces opérationnelles (par exemple, première génération [script kiddies], deuxième génération [non parrainée par un État-nation] et troisième génération [parrainée par un État-nation]).
  • 1.6 Connaissance des principes de l'assurance de l'information et des exigences organisationnelles en matière de confidentialité, d'intégrité, de disponibilité, d'authentification et de non-répudiation.
  • 1.7 Connaissance des tactiques, techniques et procédures (TTP) courantes des adversaires dans le domaine de responsabilité assigné (par exemple, les TTP historiques propres à chaque pays, les capacités émergentes).
  • 1.8 Connaissance des différentes catégories d'attaques (par exemple, passive, active, interne, rapprochée, distribution).
  • 1.9 Connaissance des lois, politiques, procédures et exigences de gouvernance pertinentes.
  • 1.10 Connaissance des lois, politiques, procédures et exigences en matière de gouvernance applicables aux travaux susceptibles d'avoir une incidence sur les infrastructures critiques.

DOMAINE 2 : PRINCIPES D'ARCHITECTURE DE LA CYBERSÉCURITÉ

  • 2.1 Connaissance des processus de conception des réseaux, y compris la compréhension des objectifs de sécurité, des objectifs opérationnels et des compromis.
  • 2.2 Connaissance des méthodes, outils et techniques de conception des systèmes de sécurité.
  • 2.3 Connaissance de la gestion de l'accès au réseau, de l'identité et de l'accès (par exemple, infrastructure à clé publique [ICP]).
  • 2.4 Connaissance des principes et méthodes de sécurité des technologies de l'information (TI) (par exemple, pare-feu, zones démilitarisées, cryptage).
  • 2.5. Connaissance des méthodes industrielles actuelles d'évaluation, de mise en œuvre et de diffusion des outils et procédures d'évaluation, de surveillance, de détection et de correction de la sécurité des technologies de l'information (TI), en utilisant des concepts et des capacités fondés sur des normes.
  • 2.6. Connaissance des concepts d'architecture de sécurité des réseaux, y compris la topologie, les protocoles, les composants et les principes (par exemple, l'application de la défense en profondeur).
  • 2.7. Connaissance des concepts et des méthodes d'analyse des logiciels malveillants.
  • 2.8 Connaissance des méthodologies et techniques de détection des intrusions pour détecter les intrusions au niveau de l'hôte et du réseau par le biais de technologies de détection des intrusions.
  • 2.9. Connaissance des principes de la défense en profondeur et de l'architecture de la sécurité des réseaux.
  • 2.10 Connaissance des algorithmes de cryptage (par exemple, sécurité du protocole internet [IPSEC], norme de cryptage avancée [AES], encapsulation générique du routage [GRE]).
  • 2.11 Connaissance de la cryptologie.
  • 2.12 Connaissance des méthodologies de cryptage.
  • 2.13 Connaissance de la manière dont le trafic circule sur le réseau (par exemple, protocole de contrôle de transmission et protocole Internet [ITCP/IP], modèle d'interconnexion des systèmes ouverts [OSI]).
  • 2.14 Connaissance des protocoles de réseau (par exemple, le protocole de contrôle de transmission et le protocole Internet).

DOMAINE 3 : SÉCURITÉ DU RÉSEAU, DU SYSTÈME, DE L'APPLICATION ET DES DONNÉES

  • 3.1 Connaissance des outils de défense des réseaux informatiques (CND) et d'évaluation des vulnérabilités, y compris les outils à source ouverte, et de leurs capacités.
  • 3.2. Connaissance des techniques de base d'administration des systèmes, de renforcement des réseaux et des systèmes d'exploitation.
  • 3.3. Connaissance des risques liés à la virtualisation.
  • 3.4 Connaissance des principes, outils et techniques de test de pénétration (par exemple, metasploit, neosploit).
  • 3.5 Connaissance des principes, modèles, méthodes et outils de gestion des systèmes de réseau (par exemple, surveillance des performances des systèmes de bout en bout).
  • 3.6. Connaissance des concepts de technologie d'accès à distance.
  • 3.7. Connaissance des concepts d'administration des systèmes.
  • 3.8. Connaissance de la ligne de commande Unix.
  • 3.9. Connaissance des menaces et des vulnérabilités en matière de sécurité des systèmes et des applications.
  • 3.10. Connaissance des principes de gestion du cycle de vie des systèmes, y compris la sécurité et la facilité d'utilisation des logiciels.
  • 3.11 Connaissance des exigences locales en matière de systèmes spécialisés (par exemple, les systèmes d'infrastructures critiques qui peuvent ne pas utiliser les technologies de l'information standard) en matière de sécurité, de performance et de fiabilité.
  • 3.12 Connaissance des menaces et des vulnérabilités en matière de sécurité des systèmes et des applications (par exemple, débordement de mémoire tampon, code mobile, script intersite, langage de procédure/langage de requête structuré [PL/SQL] et injections, conditions de course, canal secret, rejeu, attaques orientées vers le retour, code malveillant).
  • 3.13. Connaissance de la dynamique sociale des attaquants informatiques dans un contexte mondial.
  • 3.14 Connaissance des techniques de gestion sécurisée de la configuration.
  • 3.15. Connaissance des capacités et des applications des équipements de réseau, y compris les concentrateurs, les routeurs, les commutateurs, les ponts, les serveurs, les supports de transmission et le matériel connexe.
  • 3.16 Connaissance des méthodes, principes et concepts de communication qui soutiennent l'infrastructure de réseau.
  • 3.17 Connaissance des protocoles de réseau courants (par exemple, le protocole de contrôle de transmission et le protocole Internet [TCP/IP]) et des services (par exemple, Web, courrier, système de noms de domaine [DNS]) et de la manière dont ils interagissent pour assurer les communications de réseau.
  • 3.18 Connaissance des différents types de communication réseau (par exemple, réseau local [LAN], réseau étendu [WAN], réseau métropolitain [MAN], réseau local sans fil [WLAN], réseau étendu sans fil [WWAN]).
  • 3.19. Connaissance des technologies de virtualisation et du développement et de la maintenance de machines virtuelles.
  • 3.20 Connaissance des vulnérabilités des applications.
  • 3.21 Connaissance des principes et méthodes d'assurance de l'information (IA) qui s'appliquent au développement de logiciels.
  • 3.22 Connaissance de l'évaluation des risques et des menaces.

DOMAINE 4 : RÉPONSE AUX INCIDENTS

  • 4.1 Connaissance des catégories d'incidents, des réponses aux incidents et des délais de réponse.
  • 4.2 Connaissance des plans de reprise après sinistre et de continuité des opérations.
  • 4.3 Connaissance des sauvegardes de données, des types de sauvegardes (par exemple, complètes, incrémentielles) et des concepts et outils de récupération.
  • 4.4. Connaissance des méthodes de réponse et de traitement des incidents.
  • 4.5. Connaissance des outils de corrélation des événements de sécurité.
  • 4.6. connaissance des implications du matériel, des systèmes d'exploitation et des technologies de réseau en matière d'investigation
  • 4.7 Connaissance des processus de saisie et de conservation des preuves numériques (par exemple, chaîne de possession).
  • 4.8. Connaissance des types de données de criminalistique numérique et de la manière de les reconnaître.
  • 4.9. Connaissance des concepts et pratiques de base du traitement des données de criminalistique numérique.
  • 4.10. Connaissance des tactiques, techniques et procédures anti-forensiques (TTPS).
  • 4.11 Connaissance des applications courantes de configuration et de soutien des outils de criminalistique (par exemple, VMWare, Wireshark).
  • 4.12. Connaissance des méthodes d'analyse du trafic réseau.
  • 4.13. Connaître les fichiers système (par exemple, les fichiers journaux, les fichiers de registre, les fichiers de configuration) qui contiennent des informations pertinentes et savoir où trouver ces fichiers système.

DOMAINE 5 : SÉCURITÉ DES TECHNOLOGIES EN ÉVOLUTION

  • 5.1 Connaissance des technologies de l'information (TI) et de la sécurité de l'information nouvelles et émergentes.
  • 5.2 Connaissance des nouveaux problèmes de sécurité, des risques et des vulnérabilités.
  • 5.3 Connaissance des risques associés à l'informatique mobile.
  • 5.4 Connaissance des concepts de l'informatique dématérialisée en ce qui concerne les données et la collaboration.
  • 5.5 Connaissance des risques liés au transfert d'applications et d'infrastructures vers le "nuage".
  • 5.6 Connaissance des risques liés à l'externalisation.
  • 5.7 Connaissance des processus et pratiques de gestion des risques de la chaîne d'approvisionnement.

Pré requis

Il n'y a pas de pré-requis pour participer à ce cours.

  28 heures
 

Nombre de participants


Début

Fin


Dates are subject to availability and take place between 09:30 and 16:30.
Les formations ouvertes requièrent plus de 3 participants.

Nos Clients témoignent (2)

Cours Similaires

CISA - Certified Information Systems Auditor

  28 heures

BCS Foundation Certificate in Information Security Management Principles (CISMP) 4 day

  28 heures

BCS Foundation Certificate in Information Security Management Principles (CISMP)

  21 heures

Catégories Similaires