Moduł 1 Przygotowanie do bezpiecznych informacji
- Wyjaśnienie, jak atakowane są aktywa
- Wyjaśnienie, w jaki sposób zabezpieczane są aktywa
Moduł 2 Wdrażanie linii bazowych obliczeń zwiększających bezpieczeństwo
- Wprowadzenie do zaufanych baz obliczeniowych
- Ustalanie linii bezpieczeństwa
- Monitorowanie linii bazowej bezpieczeństwa
- Zabezpieczanie fizycznie komputerów
- Utrzymanie linii bezpieczeństwa
Moduł 3 Pomoc w ochronie informacji za pomocą uwierzytelniania i kontroli dostępu
- Wprowadzenie do kontroli dostępu
- Wdrażanie strategii uwierzytelniania
- Wdrażanie strategii kontroli dostępu
Moduł 4 Korzystanie z kryptografii w celu ochrony informacji
- Wprowadzenie do kryptografii
- Korzystanie z szyfrowania symetrycznego
- Korzystanie z funkcji skrótu
- Korzystanie z szyfrowania kluczem publicznym
Moduł 5 Korzystanie z infrastruktury PKI w celu ochrony informacji
- Wprowadzenie do certyfikatów
- Wprowadzenie do infrastruktury klucza publicznego
- Wdrażanie i zarządzanie certyfikatami
Moduł 6 Zabezpieczanie aplikacji i komponentów internetowych
- Pomoc w ochronie serwerów WWW
- Konfigurowanie zabezpieczeń dla wspólnych protokołów internetowych
- Konfigurowanie zabezpieczeń dla przeglądarek internetowych
- Konfigurowanie zabezpieczeń dla baz danych
Moduł 7 Wdrożenie zabezpieczeń dla poczty e-mail i wiadomości błyskawicznych
- Zabezpieczanie serwerów poczty e-mail
- Zabezpieczanie klientów poczty e-mail
- Zabezpieczanie wiadomości błyskawicznych
Moduł 8 Zarządzanie bezpieczeństwem usług katalogowych i DNS
- Pomoc w ochronie usług katalogowych przed powszechnymi zagrożeniami
- Pomoc w ochronie DNS przed powszechnymi zagrożeniami
Moduł 9 Zabezpieczanie transmisji danych
- Identyfikacja zagrożeń dla urządzeń sieciowych
- Wdrażanie zabezpieczeń dla wspólnej transmisji danych
- Wdrażanie zabezpieczeń dla zdalnego dostępu
- Wdrażanie zabezpieczeń dla ruchu w sieci bezprzewodowej
Moduł 10 Wdrażanie i monitorowanie bezpieczeństwa obwodów sieciowych
- Wprowadzenie do obwodów sieciowych
- Wdrażanie zabezpieczeń w ruchu przychodzącym i wychodzącym
- Monitorowanie ruchu sieciowego
Moduł 11 Zarządzanie bezpieczeństwem operacyjnym
- Ustalanie zasad i procedur bezpieczeństwa
- Edukacja użytkowników na temat polityki bezpieczeństwa
- Stosowanie zasad bezpieczeństwa do zarządzania operacyjnego
- Rozwiązywanie dylematów etycznych podczas pomocy w ochronie aktywów
Moduł 12 Zachowanie ciągłości biznesowej
- Przygotowanie do odzyskiwania danych
- Informowanie o wpływie ryzyka
- Wykonywanie ulepszonych kopii zapasowych i odzyskiwania
Moduł 13 Reagowanie na incydenty bezpieczeństwa
- Identyfikacja incydentów bezpieczeństwa
- Reagowanie na incydenty bezpieczeństwa
- Badanie incydentów bezpieczeństwa