Il programma del corso include:
Parte I: Concetti generali di sicurezza
- Confrontare e contrastare vari tipi di controlli di sicurezza
- Riassumere i concetti fondamentali di sicurezza
- Spiegare l'importanza dei processi di gestione del cambiamento e l`impatto sulla sicurezza
- Spiegare l'importanza di utilizzare soluzioni crittografiche appropriate
Parte II: Minacce, vulnerabilità e mitigazioni
- Confrontare e contrastare le motivazioni comuni delle minacce
- Spiegare i vettori di minaccia comuni e le superfici di attacco
- Spiegare i vari tipi di vulnerabilità
- Dato uno scenario, analizzare gli indicatori di attività dannose
- Spiegare lo scopo delle tecniche di mitigazione utilizzate per proteggere l'impresa
Parte III: Architettura di sicurezza
- Confrontare e contrapporre le implicazioni sulla sicurezza di Modelli di architetture diverse
- Dato uno scenario, applicare i principi di sicurezza per proteggere l'infrastruttura dell`azienda
- Confrontare e contrapporre concetti e strategie per proteggere i dati
Parte IV: Operazioni di sicurezza
- Dato uno scenario, applicare tecniche di sicurezza comuni alle risorse informatiche
- Spiegare le implicazioni sulla sicurezza di hardware e software
- Spiegare le varie attività associate alla gestione delle vulnerabilità
- Spiegare i concetti e gli strumenti di avviso e monitoraggio della sicurezza
- Dato uno scenario, modificare le capacità aziendali per migliorare la sicurezza
- Dato uno scenario, implementare e mantenere identità e accesso gestione
- Spiegare l'importanza dell'automazione e dell'orchestrazione correlata
- Spiegare le attività appropriate di risposta agli incidenti
- Dato uno scenario, utilizzare le origini dei dati per supportare un'indagine
Parte V: Gestione e supervisione del programma di sicurezza
- Riassumere gli elementi di un'efficace governance della sicurezza
- Spiegare gli elementi del processo di gestione del rischio
- Spiegare i processi associati alla valutazione del rischio di terze parti e sua gestione
- Riepilogare gli elementi di un'efficace conformità alla sicurezza
- Spiegare i tipi e gli scopi degli audit e delle valutazioni
- Dato uno scenario, implementare pratiche di sensibilizzazione alla sicurezza