Plan Szkolenia

  • Kontrola dostępu
  • Operacje i administracja bezpieczeństwem
  • Wdrażanie i stosowanie metod identyfikacji, monitorowania i analizy ryzyka
  • Zrozumienie zarządzania reakcją na incydenty i odzyskiwaniem
  • Zrozumienie kryptografii
  • Zrozumienie bezpieczeństwa sieci i komunikacji
  • Znajomość zasad bezpieczeństwa systemów i aplikacji

Wymagania

Doświadczenie w dziedzinach związanych z technologią informacyjną    
Podstawy urządzeń i infrastruktury sieciowej

 35 godzin

Liczba uczestników


Cena za uczestnika

Opinie uczestników (5)

Propozycje terminów

Powiązane Kategorie