Parte I: Concetti generali di sicurezza
– Confrontare e contrastare vari tipi di controlli di sicurezza
– Riassumere i concetti fondamentali di sicurezza
– Spiegare l’importanza dei processi di gestione del cambiamento e l`impatto sulla sicurezza
– Spiegare l’importanza di utilizzare soluzioni crittografiche appropriate
Parte II: Minacce, vulnerabilità e mitigazioni
– Confrontare e contrastare le motivazioni comuni delle minacce
– Spiegare i vettori di minaccia comuni e le superfici di attacco
– Spiegare i vari tipi di vulnerabilità
– Dato uno scenario, analizzare gli indicatori di attività dannose
– Spiegare lo scopo delle tecniche di mitigazione utilizzate per proteggere l’impresa
Parte III: Architettura di sicurezza
– Confrontare e contrapporre le implicazioni sulla sicurezza di Modelli di architetture diverse
– Dato uno scenario, applicare i principi di sicurezza per proteggere l’infrastruttura dell`azienda
– Confrontare e contrapporre concetti e strategie per proteggere i dati
Parte IV: Operazioni di sicurezza
– Dato uno scenario, applicare tecniche di sicurezza comuni alle risorse informatiche
– Spiegare le implicazioni sulla sicurezza di hardware e software
– Spiegare le varie attività associate alla gestione delle vulnerabilità
– Spiegare i concetti e gli strumenti di avviso e monitoraggio della sicurezza
– Dato uno scenario, modificare le capacità aziendali per migliorare la sicurezza
– Dato uno scenario, implementare e mantenere identità e accesso gestione
– Spiegare L’importanza dell’automazione e dell’orchestrazione correlata
– Spiegare le attività appropriate di risposta agli incidenti
– Dato uno scenario, utilizzare le origini dei dati per supportare un’indagine
Parte V: Gestione e supervisione del programma di sicurezza
– Riassumere gli elementi di un’efficace governance della sicurezza
– Spiegare gli elementi del processo di gestione del rischio
– Spiegare i processi associati alla valutazione del rischio di terze parti e sua gestione
– Riepilogare gli elementi di un’efficace conformità alla sicurezza
– Spiegare i tipi e gli scopi degli audit e delle valutazioni
– Dato uno scenario, implementare pratiche di sensibilizzazione alla sicurezza
Ad hoc
Contatti