Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
课程大纲
CTEM简介
- 了解CTEM及其重要性
- 网络威胁的演变和对 CTEM 的需求
- CTEM 与传统漏洞管理
CTEM的五个阶段
- 范围界定:定义 CTEM 的边界
- 发现:识别资产和漏洞
- 优先级:评估和排名风险
- 动员:协调补救工作
- 验证:确保行动的有效性
实施 CTEM
- 构建 CTEM 计划
- 将 CTEM 集成到现有安全实践中
- 支持CTEM的工具和技术
风险优先级和验证
- 风险评估和优先排序技术
- 验证降低风险的措施
- 持续改进风险管理
CTEM在行动
- CTEM实施案例研究
- 从实际应用中吸取的经验教训
- 最佳实践和常见陷阱
高级CTEM策略
- 高级威胁建模和分析
- 主动与被动的安全态势
- CTEM面向未来
CTEM 与合规性
- 利用CTEM驾驭监管环境
- 使 CTEM 符合合规性要求
- Documentation 和审计师报告
CTEM与组织文化
- 培养持续安全的文化
- CTEM的培训和意识
- 领导在CTEM采用中的作用
摘要和后续步骤
要求
- 了解网络安全原则和框架
- 具有网络和系统管理经验
观众
- 网络安全专业人员和 IT 安全经理
- 网络管理员和系统工程师
- 风险管理官员和合规审计师
28 小时
客户评论 (1)
培训师(奥古斯丁)的口语技巧和人性化的一面。
Jeremy Chicon - TE Connectivity
课程 - NB-IoT for Developers
机器翻译