Plan Szkolenia
- Porównanie ról i kontroli bezpieczeństwa
- Wyjaśnianie zagrożeń i analiza zagrożeń
- Wykonywanie ocen bezpieczeństwa
- Identyfikowanie socjotechniki i złośliwego oprogramowania
- Podsumowanie podstawowych pojęć kryptograficznych
- Wdrażanie infrastruktury klucza publicznego
- Wdrażanie kontroli uwierzytelniania
- Wdrażanie kontroli zarządzania tożsamością i kontem
- Wdrażanie bezpiecznych projektów sieci
- Wdrażanie urządzeń zabezpieczających sieć
- Wdrażanie bezpiecznych protokołów sieciowych
- Wdrażanie rozwiązań bezpieczeństwa hosta
- Wdrażanie bezpiecznych rozwiązań mobilnych
- Podsumowanie koncepcji bezpiecznych aplikacji
- Wdrażanie bezpiecznych rozwiązań w chmurze
- Wyjaśnienie pojęć dotyczących prywatności i ochrony danych
- Wykonywanie reakcji na incydent
- Wyjaśnienie kryminalistyki cyfrowej
- Podsumowanie koncepcji zarządzania ryzykiem
- Wdrażanie odporności cyberbezpieczeństwa
- Wyjaśnienie bezpieczeństwa fizycznego
Wymagania
Uczestnicy powinni posiadać wiedzę z zakresu certyfikacji CompTIA A+ i Network+ oraz doświadczenie w administracji IT.
Opinie uczestników (5)
Dostęp do narzędzi i możliwość zadawania pytań komuś przyjaznemu, kto nie będzie mnie oceniał.
Kiara
Szkolenie - Open Source Cyber Intelligence - Introduction
Przetłumaczone przez sztuczną inteligencję
Przegląd tematów związanych z ryzykiem i przygotowanie do egzaminu
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CRISC - Certified in Risk and Information Systems Control
Przetłumaczone przez sztuczną inteligencję
The simple explanation of the trainer
Mohammed salem - Palestinian Police
Szkolenie - Open Source Intelligence (OSINT) Advanced
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Szkolenie - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Lot's of information explained very well. Good examples, interesting exercises. Trainer showed us his real world experience.