課程簡介

CTEM簡介

  • 瞭解CTEM及其重要性
  • 網路威脅的演變和對 CTEM 的需求
  • CTEM 與傳統漏洞管理

CTEM的五個階段

  • 範圍界定:定義 CTEM 的邊界
  • 發現:識別資產和漏洞
  • 優先順序:評估和排名風險
  • 動員:協調補救工作
  • 驗證:確保行動的有效性

實施 CTEM

  • 構建 CTEM 計劃
  • 將 CTEM 整合到現有安全實踐中
  • 支援CTEM的工具和技術

風險優先順序和驗證

  • 風險評估和優先排序技術
  • 驗證降低風險的措施
  • 持續改進風險管理

CTEM在行動

  • CTEM實施案例研究
  • 從實際應用中吸取的經驗教訓
  • 最佳實踐和常見陷阱

高級CTEM策略

  • 高級威脅建模和分析
  • 主動與被動的安全態勢
  • CTEM面向未來

CTEM 與合規性

  • 利用CTEM駕馭監管環境
  • 使 CTEM 符合合規性要求
  • Documentation 和審計師報告

CTEM與組織文化

  • 培養持續安全的文化
  • CTEM的培訓和意識
  • 領導在CTEM採用中的作用

摘要和後續步驟

最低要求

  • 了解網路安全原則和框架
  • 具有網路和系統管理經驗

觀眾

  • 網路安全專業人員和IT安全經理
  • 網路管理員和系統工程師
  • 風險管理官員和合規審計師
 28 時間:

客戶評論 (1)

相關課程

Micro Focus ArcSight ESM Advanced

35 時間:

CCTV Security

14 時間:

CipherTrust Manager

21 時間:

CISA - Certified Information Systems Auditor

28 時間:

CISMP - Certificate in Information Security Management Principles

21 時間:

Computer Room Security and Maintenance

14 時間:

Cybersecurity Fundamentals

28 時間:

DevOps Security: Creating a DevOps Security Strategy

7 時間:

Honeywell Security System

14 時間:

Building up information security according to ISO 27005

21 時間:

Applying Psychological Science to Law Enforcement

14 時間:

NB-IoT for Developers

7 時間:

Network Penetration Testing

35 時間:

Open Authentication (OAuth)

7 時間:

Open Data Risk Analysis and Management

21 時間:

課程分類

1