План на курса
Въведение в CTEM
- Разбиране на CTEM и неговото значение
- Развитие на киберзаплахите и необходимостта от CTEM
- CTEM срещу традиционно управление на уязвимости
Петте етапа на CTEM
- Обхват: Определяне на границите на CTEM
- Откриване: Идентифициране на активи и уязвимости
- Приоритизиране: Оценка и класиране на рисковете
- Мобилизация: Координиране на усилията за възстановяване
- Валидиране: Осигуряване на ефективност на действията
Внедряване на CTEM
- Изграждане на програма CTEM
- Интегриране на CTEM в съществуващите практики за сигурност
- Инструменти и технологии, които поддържат CTEM
Приоритетизиране и валидиране на риска
- Техники за оценка на риска и приоритизиране
- Валидиране на мерки за намаляване на риска
- Непрекъснато подобряване на управлението на риска
CTEM в действие
- Казуси от прилагането на CTEM
- Научени уроци от реални приложения
- Най-добри практики и често срещани клопки
Усъвършенствани CTEM стратегии
- Разширено моделиране и анализ на заплахи
- Проактивни срещу реактивни позиции за сигурност
- Подготвени за бъдещето с CTEM
CTEM и съответствие
- Навигиране в регулаторния пейзаж с CTEM
- Привеждане в съответствие на CTEM с изискванията за съответствие
- Documentation и докладване за одитори
CTEM и организационна култура
- Насърчаване на култура на непрекъсната сигурност
- Обучение и информираност за CTEM
- Роля на лидерството в приемането на CTEM
Обобщение и следващи стъпки
Изисквания
- Разбиране на принципите и рамките на киберсигурността
- Опит с мрежова и системна администрация
Публика
- Специалисти по киберсигурност и мениджъри по ИТ сигурност
- Мрежови администратори и системни инженери
- Служители по управление на риска и одитори за съответствие
Oтзиви от потребители (4)
Обучителят беше много опитен и отдели време, за да даде много добра представа за проблемите на киберсигурността. Много от тези примери могат да бъдат използвани или модифицирани за нашите обучаеми и да създадат някои много ангажиращи урочни дейности.
Jenna - Merthyr College
Курс - Fundamentals of Corporate Cyber Warfare
Машинен превод
Pentester умения какво демонстрира учител
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Курс - Ethical Hacker
Машинен превод
Инструкторът има много широк спектър от познания и е отдаден на това, което прави. Той е в състояние да заинтересува слушателя с курса си. Обхватът на обучението напълно оправда очакванията ми.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Курс - MasterClass Certified Ethical Hacker Program
Машинен превод
Всичко е отлично
Manar Abu Talib - Dubai Electronic Security Center
Курс - MITRE ATT&CK
Машинен превод