Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Certificate
Plan Szkolenia
- Porównywanie ról i kontroli bezpieczeństwa
- Wyjaśnianie aktorów zagrożeń i inteligencji zagrożeń
- Przeprowadzanie ocen bezpieczeństwa
- Identyfikowanie manipulacji społecznej i złośliwego oprogramowania
- Podsumowywanie podstawowych koncepcji kryptograficznych
- Implementowanie infrastruktury kluczy publicznych (PKI)
- Implementowanie kontroli uwierzytelniania
- Implementowanie kontroli zarządzania tożsamością i kontami
- Implementowanie bezpiecznych projektów sieciowych
- Implementowanie urządzeń zabezpieczeń sieciowych
- Implementowanie bezpiecznych protokołów sieciowych
- Implementowanie rozwiązań zabezpieczeń hostów
- Implementowanie bezpiecznych rozwiązań mobilnych
- Podsumowywanie koncepcji bezpieczeństwa aplikacji
- Implementowanie bezpiecznych rozwiązań w chmurze
- Wyjaśnianie koncepcji ochrony i prywatności danych
- Przeprowadzanie reakcji na incydenty
- Wyjaśnianie cyfrowych technik kryminalistycznych
- Podsumowywanie koncepcji zarządzania ryzykiem
- Implementowanie wytrzymałości cyberspaceowej
- Wyjaśnianie zabezpieczeń fizycznych
Wymagania
Studenci powinni posiadać podstawowe umiejętności użytkownika systemu Windows i fundamentalne zrozumienie pojęć związanych z komputerami i sieciami. Zalecane jest uzyskanie certyfikatów CompTIA A+ i Network+, a także co najmniej 2 lata doświadczenia w administracji IT z naciskiem na bezpieczeństwo.
35 godzin
Opinie uczestników (2)
the way the trainer used to explain by drawing diagrams and not just going through the slides and reading from it.
Ibrahim Ghassal - Saudi Airlines
Szkolenie - CompTIA Network +
Trener utrzymywał zainteresowanie tematami, dodając scenariusze z prawdziwego życia
Majd Alowais - Sharjah Documentation & Archive Authority
Szkolenie - CompTIA A+
Przetłumaczone przez sztuczną inteligencję