Course Outline
Εισαγωγή στο CTEM
- Κατανόηση του CTEM και της σημασίας του
- Εξέλιξη των απειλών στον κυβερνοχώρο και η ανάγκη για CTEM
- CTEM εναντίον παραδοσιακής διαχείρισης ευπάθειας
Τα πέντε στάδια του CTEM
- Scoping: Καθορισμός των ορίων του CTEM
- Ανακάλυψη: Προσδιορισμός περιουσιακών στοιχείων και τρωτών σημείων
- Προτεραιοποίηση: Εκτίμηση και κατάταξη κινδύνων
- Κινητοποίηση: Συντονισμός προσπαθειών αποκατάστασης
- Επικύρωση: Διασφάλιση της αποτελεσματικότητας των ενεργειών
Εφαρμογή CTEM
- Δημιουργία προγράμματος CTEM
- Ενσωμάτωση του CTEM στις υπάρχουσες πρακτικές ασφαλείας
- Εργαλεία και τεχνολογίες που υποστηρίζουν το CTEM
Προτεραιότητα και επικύρωση κινδύνου
- Τεχνικές εκτίμησης κινδύνου και ιεράρχησης
- Επικύρωση μέτρων μείωσης κινδύνου
- Συνεχής βελτίωση στη διαχείριση κινδύνων
CTEM σε δράση
- Μελέτες περίπτωσης εφαρμογής CTEM
- Διδάγματα από εφαρμογές του πραγματικού κόσμου
- Βέλτιστες πρακτικές και κοινές παγίδες
Προηγμένες στρατηγικές CTEM
- Προηγμένη μοντελοποίηση και ανάλυση απειλών
- Προληπτικές έναντι αντιδραστικές στάσεις ασφαλείας
- Μελλοντική προστασία με CTEM
CTEM και Συμμόρφωση
- Πλοήγηση στο ρυθμιστικό τοπίο με το CTEM
- Ευθυγράμμιση του CTEM με τις απαιτήσεις συμμόρφωσης
- Documentation και υποβολή εκθέσεων για ελεγκτές
CTEM και Οργανωτική Κουλτούρα
- Προώθηση μιας κουλτούρας συνεχούς ασφάλειας
- Εκπαίδευση και ευαισθητοποίηση για το CTEM
- Ο ρόλος της ηγεσίας στην υιοθέτηση του CTEM
Περίληψη και Επόμενα Βήματα
Requirements
- Κατανόηση αρχών και πλαισίων κυβερνοασφάλειας
- Εμπειρία στη διαχείριση δικτύου και συστημάτων
Ακροατήριο
- Επαγγελματίες κυβερνοασφάλειας και διευθυντές ασφάλειας πληροφορικής
- Διαχειριστές δικτύου και μηχανικοί συστημάτων
- Λειτουργοί διαχείρισης κινδύνου και ελεγκτές συμμόρφωσης
Testimonials (4)
Ο εκπαιδευτής ήταν πολύ γνώστης και αφιέρωσε χρόνο για να δώσει μια πολύ καλή εικόνα για θέματα ασφάλειας στον κυβερνοχώρο. Πολλά από αυτά τα παραδείγματα θα μπορούσαν να χρησιμοποιηθούν ή να τροποποιηθούν για τους μαθητές μας και να δημιουργήσουν μερικές πολύ ενδιαφέρουσες δραστηριότητες μαθήματος.
Jenna - Merthyr College
Course - Fundamentals of Corporate Cyber Warfare
Machine Translated
Οι δεξιότητες των Πεντεστέρων είναι αυτό που καταδεικνύουν ο δάσκαλος
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Course - Ethical Hacker
Machine Translated
Ο εκπαιδευτής έχει πολύ ευρύ φάσμα γνώσεων και είναι αφοσιωμένος σε αυτό που κάνει. Είναι σε θέση να ενδιαφέρει τον ακροατή με την πορεία του. Το εύρος της εκπαίδευσης ανταποκρίθηκε πλήρως στις προσδοκίες μου.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Course - MasterClass Certified Ethical Hacker Program
Machine Translated
Όλο είναι άριστο
Manar Abu Talib - Dubai Electronic Security Center
Course - MITRE ATT&CK
Machine Translated