Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Certyfikat
Plan Szkolenia
- Porównywanie ról i kontroli bezpieczeństwa
- Wyjaśnianie podmiotów zagrożeń i analizy zagrożeń
- Przeprowadzanie ocen bezpieczeństwa
- Identyfikowanie inżynierii społecznej i złośliwego oprogramowania
- Podsumowanie podstawowych koncepcji kryptograficznych
- Wdrażanie infrastruktury klucza publicznego
- Wdrażanie kontroli uwierzytelniania
- Wdrażanie kontroli zarządzania tożsamością i kontami
- Wdrażanie bezpiecznych projektów sieciowych
- Wdrażanie urządzeń zabezpieczających sieć
- Wdrażanie bezpiecznych protokołów sieciowych
- Wdrażanie rozwiązań zabezpieczających hosty
- Wdrażanie bezpiecznych rozwiązań mobilnych
- Podsumowanie koncepcji bezpiecznych aplikacji
- Wdrażanie bezpiecznych rozwiązań chmurowych
- Wyjaśnianie koncepcji ochrony danych i prywatności
- Przeprowadzanie reakcji na incydenty
- Wyjaśnianie zagadnień związanych z cyfrową kryminalistyką
- Podsumowanie koncepcji zarządzania ryzykiem
- Wdrażanie odporności cyberbezpieczeństwa
- Wyjaśnianie bezpieczeństwa fizycznego
Wymagania
Uczestnicy powinni posiadać podstawowe umiejętności obsługi systemu Windows oraz fundamentalne zrozumienie koncepcji komputerowych i sieciowych. Wskazane jest posiadanie certyfikatów CompTIA A+ i Network+ oraz co najmniej dwa lata doświadczenia w administracji IT z naciskiem na bezpieczeństwo.
35 godzin
Opinie uczestników (1)
Zagadnienia związane z WAN-em od strony providera oraz dzielenie sieci na podsieci i routing