Plan Szkolenia

  • Kontrole Access
  • Operacje bezpieczeństwa i administracja
  • Wdrażanie i wykorzystywanie metodologii identyfikacji, monitorowania i analizy ryzyka.
  • Zrozumienie, jak zarządzać reagowaniem na incydenty i odzyskiwaniem danych
  • Rozumienie kryptografii
  • Rozumienie bezpieczeństwa sieci i Communication
  • Znajomość systemów i Application Security zasad

Wymagania

Doświadczenie w dziedzinie technologii informatycznych
Podstawy urządzeń i infrastruktury sieciowej

 35 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (5)

Propozycje terminów

Powiązane Kategorie