Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
课程大纲
领域 1:网络安全概念
- 1.1 了解用于管理与信息或数据的使用、处理、存储和传输相关的风险的信息保障 (IA) 原则。
- 1.2 安全管理知识。
- 1.3 了解风险管理流程,包括评估风险的步骤和方法。
- 1.4 了解组织的企业信息技术 (IT) 目标和目的。
- 1.5 了解不同的作战威胁环境(例如,第一代 [脚本小子]、第二代 [非民族国家赞助] 和第三代 [民族国家赞助])。
- 1.6 了解与机密性、完整性、可用性、身份验证和不可否认性相关的信息保证 (IA) 原则和组织要求。
- 1.7 了解指定责任区(例如,历史上特定国家的 TTP、新兴能力)中的常见对手战术、技术和程序 (TTP)。
- 1.8 了解不同类别的攻击(例如,被动、主动、内部、近距离、分布)。
- 1.9 了解相关法律、政策、程序和治理要求。
- 1.10 了解与可能影响关键基础设施的工作相关的相关法律、政策、程序或治理。
领域 2:网络安全架构原则
- 2.1 了解网络设计流程,包括对安全目标、运营目标和权衡的理解。
- 2.2 了解安全系统设计方法、工具和技术。
- 2.3 了解网络访问、身份和访问管理(例如,公钥基础设施 [PKI])。
- 2.4 了解信息技术 (IT) 安全原则和方法(例如防火墙、非军事区、加密)。
- 2.5 了解利用基于标准的概念和能力,评估、实施和传播信息技术 (IT) 安全评估、监控、检测和补救工具和程序的当前行业方法。
- 2.6 了解网络安全架构概念,包括拓扑、协议、组件和原则(例如,纵深防御的应用)。
- 2.7 了解恶意软件分析概念和方法。
- 2.8 了解入侵检测方法和技术,通过入侵检测技术检测基于主机和网络的入侵。
- 2.9 了解纵深防御原则和网络安全架构。
- 2.10 了解加密算法(例如,互联网协议安全 [IPSEC]、高级加密标准 [AES]、通用路由封装 [GRE])。
- 2.11 密码学知识。
- 2.12 了解加密方法。
- 2.13 了解流量如何在网络上流动(例如,传输控制协议和互联网协议 [ITCP/IP]、开放系统互连模型 [OSI])。
- 2.14 了解网络协议(例如,传输控制协议和互联网协议)
领域 3:网络、系统、应用程序和数据的安全性
- 3.1 了解计算机网络防御 (CND) 和漏洞评估工具,包括开源工具及其功能。
- 3.2 了解基本的系统管理、网络和操作系统强化技术。
- 3.3 了解与虚拟化相关的风险。
- 3.4 了解渗透测试原理、工具和技术(例如,metasploit、neosploit)。
- 3.5 了解网络系统管理原则、模型、方法(例如,端到端系统性能监控)和工具。
- 3.6 了解远程访问技术概念。
- 3.7 了解系统管理概念。
- 3.8 了解 Unix 命令行。
- 3.9 了解系统和应用程序的安全威胁和漏洞。
- 3.10 了解系统生命周期管理原则,包括软件安全性和可用性。
- 3.11 了解当地专业系统要求(例如,可能不使用标准信息技术 [IT] 的关键基础设施系统)的安全性、性能和可靠性。
- 3.12 了解系统和应用程序的安全威胁和漏洞(例如,缓冲区溢出、移动代码、跨站点脚本、过程语言/结构化查询语言 [PL/SQL] 和注入、竞争条件、隐蔽通道、重放、面向返回的攻击、恶意代码)。
- 3.13 了解全球背景下计算机攻击者的社会动态。
- 3.14 了解安全配置管理技术。
- 3.15 了解网络设备的功能和应用,包括集线器、路由器、交换机、网桥、服务器、传输介质和相关硬件。
- 3.16 了解支持网络基础设施的通信方法、原理和概念。
- 3.17 了解常见的网络协议(例如,传输控制协议和互联网协议[TCP/IP])和服务(例如,网络,邮件,域名系统[DNS])以及它们如何相互作用以提供网络通信。
- 3.18 了解不同类型的网络通信(例如,局域网 [LAN]、广域网 [WAN]、城域网 [MAN]、无线局域网 [WLAN]、无线广域网 [WWAN])。
- 3.19 了解虚拟化技术和虚拟机开发和维护。
- 3.20 了解应用程序漏洞。
- 3.21 了解适用于软件开发的信息保障 (IA) 原则和方法。
- 3.22 风险威胁评估知识。
领域 4:事件响应
- 4.1 了解事件类别、事件响应和响应时间表。
- 4.2 了解灾难恢复和运营计划的连续性。
- 4.3 了解数据备份、备份类型(例如,完整备份、增量备份)以及恢复概念和工具。
- 4.4 了解事件响应和处理方法。
- 4.5 了解安全事件关联工具。
- 4.6 了解硬件、操作系统和网络技术的调查影响。
- 4.7 了解扣押和保存数字证据的流程(例如,监管链)。
- 4.8 了解数字取证数据类型以及如何识别它们。
- 4.9 了解处理数字取证数据的基本概念和实践。
- 4.10 了解反取证策略、技术和程序 (TTPS)。
- 4.11 了解常见的取证工具配置和支持应用程序(例如,VMWare、Wireshark)。
- 4.12 了解网络流量分析方法。
- 4.13 了解哪些系统文件(例如日志文件、注册表文件、配置文件)包含相关信息以及在哪里可以找到这些系统文件。
领域 5:不断发展的技术的安全性
- 5.1 了解新兴信息技术(IT)和信息安全技术。
- 5.2 了解新出现的安全问题、风险和漏洞。
- 5.3 了解与移动计算相关的风险。
- 5.4 了解有关数据和协作的云概念。
- 5.5 了解将应用程序和基础设施迁移到云的风险。
- 5.6 了解与外包相关的风险
- 5.7 了解供应链风险管理流程和实践
要求
参加本课程没有固定的先决条件
28 小时
客户评论 (2)
我已经提取了有价值的信息,我将能够在我的公司中展示这些信息,作为其中一个流程的解决方案
Paweł - Santander
课程 - Public Key Infrastructure
机器翻译
培训师(奥古斯丁)的口语技巧和人性化的一面。
Jeremy Chicon - TE Connectivity
课程 - NB-IoT for Developers
机器翻译