课程大纲

CTEM简介

  • 了解CTEM及其重要性
  • 网络威胁的演变和对 CTEM 的需求
  • CTEM 与传统漏洞管理

CTEM的五个阶段

  • 范围界定:定义 CTEM 的边界
  • 发现:识别资产和漏洞
  • 优先级:评估和排名风险
  • 动员:协调补救工作
  • 验证:确保行动的有效性

实施 CTEM

  • 构建 CTEM 计划
  • 将 CTEM 集成到现有安全实践中
  • 支持CTEM的工具和技术

风险优先级和验证

  • 风险评估和优先排序技术
  • 验证降低风险的措施
  • 持续改进风险管理

CTEM在行动

  • CTEM实施案例研究
  • 从实际应用中吸取的经验教训
  • 最佳实践和常见陷阱

高级CTEM策略

  • 高级威胁建模和分析
  • 主动与被动的安全态势
  • CTEM面向未来

CTEM 与合规性

  • 利用CTEM驾驭监管环境
  • 使 CTEM 符合合规性要求
  • Documentation 和审计师报告

CTEM与组织文化

  • 培养持续安全的文化
  • CTEM的培训和意识
  • 领导在CTEM采用中的作用

摘要和后续步骤

要求

  • 了解网络安全原则和框架
  • 具有网络和系统管理经验

观众

  • 网络安全专业人员和 IT 安全经理
  • 网络管理员和系统工程师
  • 风险管理官员和合规审计师
 28 小时

人数



每位参与者的报价

客户评论 (1)

相关课程

CISA - Certified Information Systems Auditor

28 小时

课程分类