Kurzusleírás
Bevezetés a CTEM-be
- A CTEM és fontosságának megértése
- A kiberfenyegetések fejlődése és a CTEM szükségessége
- CTEM kontra hagyományos sebezhetőség-kezelés
A CTEM öt szakasza
- Hatáskör: A CTEM határainak meghatározása
- Felfedezés: eszközök és sebezhetőségek azonosítása
- Rangsorolás: A kockázatok felmérése és rangsorolása
- Mobilizálás: A kármentesítési erőfeszítések összehangolása
- Validálás: A cselekvések hatékonyságának biztosítása
A CTEM megvalósítása
- CTEM program felépítése
- A CTEM integrálása a meglévő biztonsági gyakorlatokba
- A CTEM-et támogató eszközök és technológiák
Kockázat priorizálása és érvényesítése
- Kockázatértékelési és prioritási technikák
- A kockázatcsökkentési intézkedések érvényesítése
- A kockázatkezelés folyamatos fejlesztése
A CTEM akcióban
- Esettanulmányok a CTEM megvalósításáról
- A valós alkalmazásokból levont tanulságok
- Bevált gyakorlatok és gyakori buktatók
Fejlett CTEM-stratégiák
- Fejlett fenyegetésmodellezés és -elemzés
- Proaktív vs reaktív biztonsági pozíciók
- Jövőbiztosság CTEM-mel
CTEM és megfelelőség
- Navigálás a szabályozási környezetben a CTEM segítségével
- A CTEM összehangolása a megfelelőségi követelményekkel
- Documentation és jelentéstétel a könyvvizsgálók számára
CTEM és szervezeti kultúra
- A folyamatos biztonság kultúrájának előmozdítása
- Képzés és tudatosság a CTEM számára
- A vezetés szerepe a CTEM elfogadásában
Összegzés és a következő lépések
Követelmények
- A kiberbiztonsági elvek és keretrendszerek megértése
- Hálózati és rendszeradminisztrációs tapasztalat
Közönség
- Kiberbiztonsági szakemberek és IT biztonsági vezetők
- Hálózati rendszergazdák és rendszermérnökök
- Kockázatkezelési tisztek és megfelelőségi auditorok
Vélemények (5)
Ez egyértelmű volt, és nagyon jó példákkal volt szolgálva.
Carlo Beccia - Aethra Telecomunications SRL
Kurzus - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Gépi fordítás
A képző rendkívül soktudó volt, és időt szánt arra, hogy nagyon jól bemutassa a kibertársadalmi biztonsági problémákat. Sok ezen példát felhasználhatnánk vagy módosíthatnánk tanulói számára, és érdekes tananyagot alkothatnánk belőlük.
Jenna - Merthyr College
Kurzus - Fundamentals of Corporate Cyber Warfare
Gépi fordítás
A pentester képességei, amelyeket a tanár bemutat
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - Ethical Hacker
Gépi fordítás
Az oktató rendkívül széles körű tudást bír és komolyan veszi a saját tevékenységét. A tanfolyamával képes érdeklődni az hallgatót. A képzés tartalma teljes mértékben megfelelt a vármintekemnek.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - MasterClass Certified Ethical Hacker Program
Gépi fordítás
Minden kitető
Manar Abu Talib - Dubai Electronic Security Center
Kurzus - MITRE ATT&CK
Gépi fordítás