Un cours intensif de formation professionnelle sur
Cybersécurité
Masterclass sur l'audit
Pourquoi choisir cette formation ?
La structure
Cette formation complète se compose de deux modules qui peuvent être réservés en tant qu'événement de formation de 10 jours ou en tant que cours de formation individuels de 5 jours.
Module 1 - L 'essentiel de l'audit de cybersécurité
Module 2 - Audit d'un programme de cybersécurité
Le contenu du cours
Module 1 : L'essentiel de l'audit de cybersécurité
Premier jour : évolution de la sécurité informatique
- Catégorisation des risques physiques et électroniques
- Réseaux et technologies de la communication
- Conception de systèmes informatiques
- Considérations juridiques et réglementaires
- Analyse des menaces et des tendances actuelles
- Examen et étude de cas
Deuxième jour : Identifier les violations de données et y répondre - Évaluation des risques et gestion de crise
- Configuration de l'IPv6 et risques
- Extensions de la sécurité des systèmes de noms de domaine (DNSSEC)
- Planification de la gestion de crise
- Investigations médico-légales et électroniques
- Répondre à la continuité des activités
- Examen et étude de cas
Troisième jour : Préparer l'étendue de l'audit de cybersécurité
- Cadre de cybersécurité du NIST
- Exigences de la politique de réponse aux incidents cybernétiques
- Cadre COBIT 5
- Plan d'audit conforme au cadre de cybersécurité du NIST
- Plan d'audit utilisant le cadre COBIT 5
- Examen et étude de cas
Quatrième jour : Exécuter l'audit de cybersécurité
- Utilisation de la méthode BowTie pour la gestion des risques liés à la cybersécurité
- Utilisation du logiciel AuditXP pour l'audit de cybersécurité
- Création d'un questionnaire d'audit NIST Cybersecurity Framework dans AuditXP
- Création d'un questionnaire d'audit COBIT 5 dans AuditXP
- Réalisation de l'audit de cybersécurité sur l'entité exemple
- Examen et étude de cas
Cinquième jour : Atelier sur l'audit de la cybersécurité
- Formation de l'équipe, plan d'audit et cadre de travail
- Exécution de l'audit
- Examen des résultats de l'audit
- Préparation des recommandations
- Discuter des conclusions et des recommandations et de leur mise en œuvre
- Surveillance et mise à jour constantes
Module 2 : Audit d'un programme de cybersécurité
Sixième jour : Introduction à la cybersécurité
- Évaluation de la vulnérabilité
- Analyse des menaces
- Évaluation des risques de cybersécurité
- Programme de cybersécurité
- Audit des risques de cybersécurité
Septième jour : Gestion de la sécurité des stocks
- Inventaire des dispositifs autorisés et non autorisés
- Inventaire des logiciels autorisés et non autorisés
- Configurations sécurisées
- Évaluation continue des vulnérabilités et remédiation
- Contrôler l'utilisation des privilèges administratifs
- Maintenance, surveillance et analyse des journaux d'audit
Huitième jour : Gestion de la sécurité des réseaux
- Protection du courrier électronique et du navigateur web
- Défenses contre les logiciels malveillants
- Configurations de sécurité pour les dispositifs de réseau
- Contrôle d'accès sans fil
- Limitation et contrôle des ports, protocoles et services du réseau
Neuvième jour : Gestion de la sécurité des données
- Protection des données
- Accès contrôlé aux données en fonction du besoin d'en connaître
- Capacité de récupération des données
- Défense des frontières
- Suivi et contrôle des comptes
- Évaluation des compétences en matière de sécurité et formation
Dixième jour : Gestion des incidents de sécurité
- Sécurité des logiciels d'application
- Incidents de cybersécurité
- Gestion de la réponse aux incidents
- Tests de pénétration
- Exercices de l'équipe rouge
Le certificat
- Certificat d'achèvement AZTech pour les délégués qui participent et terminent le cours de formation
VOULEZ-VOUS EN SAVOIRPLUS SUR CE COURS ?
© 2024. Le matériel publié par AZTech présenté ici est protégé par des droits d'auteur. Tous les droits sont réservés. Toute copie, distribution, utilisation, diffusion, téléchargement, stockage (sur tout support), transmission, reproduction ou utilisation non autorisée de tout ou partie de ce plan de cours est interdite et constitue une violation des droits d'auteur.