Kursplan
Introduktion till CTEM
- Förstå CTEM och dess betydelse
- Utvecklingen av cyberhot och behovet av CTEM
- CTEM jämfört med traditionell sårbarhetshantering
CTEM:s fem steg
- Omfattning: Definiera gränserna för CTEM
- Identifiering: Identifiera tillgångar och sårbarheter
- Prioritering: Bedöma och rangordna risker
- Mobilisering: Samordning av saneringsinsatser
- Validering: Säkerställa att åtgärderna är effektiva
Implementering av CTEM
- Bygga ett CTEM-program
- Integrering av CTEM i befintliga säkerhetsrutiner
- Verktyg och teknik som stöder CTEM
Riskprioritering och validering
- Tekniker för riskbedömning och prioritering
- Validering av riskreducerande åtgärder
- Kontinuerlig förbättring av riskhanteringen
CTEM i praktiken
- Fallstudier av CTEM-implementering
- Lärdomar från verkliga tillämpningar
- Bästa praxis och vanliga fallgropar
Avancerade CTEM-strategier
- Avancerad hotmodellering och analys
- Proaktiva kontra reaktiva säkerhetsstatusar
- Framtidssäkring med CTEM
CTEM och efterlevnad
- Navigera i det regulatoriska landskapet med CTEM
- Anpassa CTEM till efterlevnadskraven
- Documentation och rapportering till revisorer
CTEM och organisationskultur
- Främja en kultur av kontinuerlig säkerhet
- Utbildning och medvetenhet för CTEM
- Ledarskapets roll i införandet av CTEM
Sammanfattning och nästa steg
Krav
- En förståelse för principer och ramverk för cybersäkerhet
- Erfarenhet av nätverks- och systemadministration
Publik
- Cybersäkerhetsproffs och IT-säkerhetschefer
- Nätverksadministratörer och systemingenjörer
- Riskhanteringsansvariga och revisorer för regelefterlevnad
Vittnesmål (5)
Det var tydligt och med mycket bra exempel
Carlo Beccia - Aethra Telecomunications SRL
Kurs - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Maskintolkat
Instruktören var mycket kunskapable och tog tid att ge en djupgående insikt i cybersäkerhetsfrågor. Många av dessa exempel kan användas eller anpassas för våra studerande och skapa mycket engagerande lektioner.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maskintolkat
Pentestare färdigheter som läraren demonstrerar
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Maskintolkat
Instruktören har ett mycket brett kunskapsområde och är engagerad i det han gör. Han lyckas intressanta lyssnaren för sin kurs. Omfattningen av utbildningen uppfylde fullt mina förväntningar.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Maskintolkat
Allt är utmärkt
Manar Abu Talib - Dubai Electronic Security Center
Kurs - MITRE ATT&CK
Maskintolkat