Kurzusleírás
Bevezetés a CTEM-be
- A CTEM megértése és jelentősége
- A kiberfenyegetések fejlődése és a CTEM szükségessége
- CTEM vs hagyományos sebezhetőségkezelés
A CTEM öt szakasza
- Határok meghatározása: A CTEM határainak meghatározása
- Felfedezés: Eszközök és sebezhetőségek azonosítása
- Rangsorolás: Kockázatok felmérése és rangsorolása
- Mobilizáció: Szervizelési erőfeszítések koordinálása
- Érvényesítés: Az intézkedések hatékonyságának biztosítása
A CTEM bevezetése
- CTEM program felépítése
- A CTEM integrálása meglévő biztonsági gyakorlatokba
- A CTEM-et támogató eszközök és technológiák
Kockázat rangsorolása és érvényesítése
- Kockázatfelmérési és rangsorolási technikák
- Kockázatcsökkentési intézkedések érvényesítése
- Folyamatos fejlesztés a kockázatkezelésben
CTEM gyakorlatban
- CTEM bevezetés esettanulmányai
- Tapasztalatok a valós alkalmazásokból
- Ajánlott eljárások és gyakori buktatók
Haladó CTEM stratégiák
- Haladó fenyegetésmodellezés és elemzés
- Proaktív vs reaktív biztonsági állapot
- Jövőbiztosítás CTEM-mel
CTEM és megfelelőség
- A szabályozási környezet navigálása CTEM-mel
- A CTEM összehangolása a megfelelőségi követelményekkel
- Dokumentáció és jelentéskészítés az auditerek számára
CTEM és szervezeti kultúra
- A folyamatos biztonsági kultúra elősegítése
- Képzés és tudatosság a CTEM-hez
- A vezetés szerepe a CTEM bevezetésében
Összefoglalás és következő lépések
Követelmények
- A kiberbiztonság alapelveinek és keretrendszereinek ismerete
- Tapasztalat hálózati és rendszeradminisztrációban
Célközönség
- Kiberbiztonsági szakemberek és IT biztonsági menedzserek
- Hálózati rendszergazdák és rendszermérnökök
- Kockázatkezelési tisztviselők és megfelelőségi auditerek
Vélemények (5)
Ez egyértelmű volt, és nagyon jó példákkal volt szolgálva.
Carlo Beccia - Aethra Telecomunications SRL
Kurzus - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Gépi fordítás
A képző rendkívül soktudó volt, és időt szánt arra, hogy nagyon jól bemutassa a kibertársadalmi biztonsági problémákat. Sok ezen példát felhasználhatnánk vagy módosíthatnánk tanulói számára, és érdekes tananyagot alkothatnánk belőlük.
Jenna - Merthyr College
Kurzus - Fundamentals of Corporate Cyber Warfare
Gépi fordítás
A pentester képességei, amelyeket a tanár bemutat
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - Ethical Hacker
Gépi fordítás
Az oktató rendkívül széles körű tudást bír és komolyan veszi a saját tevékenységét. A tanfolyamával képes érdeklődni az hallgatót. A képzés tartalma teljes mértékben megfelelt a vármintekemnek.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - MasterClass Certified Ethical Hacker Program
Gépi fordítás
Minden kitető
Manar Abu Talib - Dubai Electronic Security Center
Kurzus - MITRE ATT&CK
Gépi fordítás