Plan Szkolenia

Wprowadzenie

  • Przegląd pojęć i definicji cyberbezpieczeństwa
  • Bezpieczeństwo informacji a cyberbezpieczeństwo

Architektura i ramy bezpieczeństwa

  • Ramy architektury korporacyjnej
  • Model OSI i definicje
  • Obrona w głąb
  • Kontrola przepływu informacji
  • Izolacja i segmentacja
  • Rejestrowanie, monitorowanie i wykrywanie
  • Techniki i narzędzia szyfrowania

Bezpieczeństwo aktywów (sieci, systemów, aplikacji i danych)

  • Zarządzanie tożsamością
  • Ocena ryzyka
  • Zarządzanie podatnościami
  • Testy penetracyjne
  • Bezpieczeństwo sieci
  • Bezpieczeństwo systemu operacyjnego
  • Bezpieczeństwo aplikacji
  • Bezpieczeństwo danych

Operacje i reakcje związane z bezpieczeństwem

  • Zdarzenie a incydent
  • Zgodność z prawem i regulacjami
  • Kryminalistyka cyfrowa
  • Kategorie incydentów
  • Ciągłość i odzyskiwanie po awarii Business
  • Reagowanie i obsługa incydentów

Najczęstsze wyzwania związane z nowymi technologiami

  • Krajobraz zagrożeń
  • Zaawansowane trwałe zagrożenia
  • Zagrożenia związane z technologią mobilną
  • Konsumeryzacja IT (IoT, Big Data i AI)
  • Zagrożenia Cloud Computing

Podsumowanie i kolejne kroki

Wymagania

  • n/a

Uczestnicy

  • Profesjonaliści IT
 14 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (4)

Propozycje terminów

Powiązane Kategorie