Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
- Porównanie ról i kontroli zabezpieczeń
- Wyjaśnienie aktorów zagrożeń i analizy zagrożeń
- Przeprowadzanie ocen bezpieczeństwa
- Identyfikacja inżynierii społecznej i złośliwego oprogramowania
- Podsumowanie podstawowych koncepcji kryptograficznych
- Wdrażanie infrastruktury klucza publicznego
- Wdrażanie kontroli uwierzytelniania
- Wdrażanie kontroli tożsamości i kont Management
- Wdrażanie bezpiecznych projektów sieci
- Wdrażanie Network Security urządzeń
- Wdrażanie bezpiecznych protokołów sieciowych
- Wdrażanie rozwiązań zabezpieczeń hosta
- Wdrażanie bezpiecznych rozwiązań mobilnych
- Podsumowanie koncepcji bezpiecznych aplikacji
- Wdrażanie bezpiecznych rozwiązań chmurowych
- Wyjaśnienie koncepcji prywatności i ochrony danych
- Reagowanie na incydenty
- Wyjaśnianie zagadnień kryminalistyki cyfrowej
- Podsumowanie koncepcji dotyczących ryzyka Management
- Wdrażanie odporności na cyberzagrożenia
- Objaśnianie bezpieczeństwa fizycznego
Wymagania
Studenci powinni posiadać podstawowe umiejętności użytkownika systemu Windows i podstawowe zrozumienie koncepcji komputerowych i sieciowych. Osiągnięcie CompTIA certyfikatów A+ i Network+ oraz dwuletnie doświadczenie w administracji IT z naciskiem na bezpieczeństwo.
35 godzin