award icon svg Certificate

Plan Szkolenia

  • Porównywanie ról i kontroli bezpieczeństwa
  • Wyjaśnianie aktorów zagrożeń i inteligencji zagrożeń
  • Przeprowadzanie ocen bezpieczeństwa
  • Identyfikowanie manipulacji społecznej i złośliwego oprogramowania
  • Podsumowywanie podstawowych koncepcji kryptograficznych
  • Implementowanie infrastruktury kluczy publicznych (PKI)
  • Implementowanie kontroli uwierzytelniania
  • Implementowanie kontroli zarządzania tożsamością i kontami
  • Implementowanie bezpiecznych projektów sieciowych
  • Implementowanie urządzeń zabezpieczeń sieciowych
  • Implementowanie bezpiecznych protokołów sieciowych
  • Implementowanie rozwiązań zabezpieczeń hostów
  • Implementowanie bezpiecznych rozwiązań mobilnych
  • Podsumowywanie koncepcji bezpieczeństwa aplikacji
  • Implementowanie bezpiecznych rozwiązań w chmurze
  • Wyjaśnianie koncepcji ochrony i prywatności danych
  • Przeprowadzanie reakcji na incydenty
  • Wyjaśnianie cyfrowych technik kryminalistycznych
  • Podsumowywanie koncepcji zarządzania ryzykiem
  • Implementowanie wytrzymałości cyberspaceowej
  • Wyjaśnianie zabezpieczeń fizycznych

Wymagania

Studenci powinni posiadać podstawowe umiejętności użytkownika systemu Windows i fundamentalne zrozumienie pojęć związanych z komputerami i sieciami. Zalecane jest uzyskanie certyfikatów CompTIA A+ i Network+, a także co najmniej 2 lata doświadczenia w administracji IT z naciskiem na bezpieczeństwo.

 35 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (2)

Propozycje terminów

Powiązane Kategorie