Gerenciamento de Ameaças Cibernéticas (CyberTM)

Aprenda sobre governança de segurança cibernética e desenvolva suas habilidades para gerenciar ameaças.

Aqui está o que você apreenderá

1.0. Introdução

1.1. Governança

1.2. A ética da segurança cibernética

1.3. Estrutura de gerenciamento de segurança de TI

1.4. Resumo de Governança e conformidade

2.0. Introdução

2.1. Avaliações de segurança

2.2. Técnicas de teste de segurança de rede

2.3. Ferramentas de teste de segurança de rede

2.4. Teste de penetração

2.5. Resumo de teste de segurança de rede

3.0. Introdução

3.1. Fontes de informação

3.2. Serviços de inteligência de ameaças

3.3. Resumo de Inteligência de Ameaças

4.0. Introdução

4.1. Perfil de rede e servidor

4.2. Sistema de pontuação de vulnerabilidade comum (CVSS)

4.3. Gerenciamento seguro de dispositivos

4.4. Resumo da avaliação de endpoint

5.0. Introdução

5.1. Gerenciamento de risco

5.2. Avaliação de risco

5.3. Controles de segurança

5.4. Resumo de Gerenciamento de riscos e controles de segurança

6.0. Introdução

6.1. Manuseio de evidências e atribuição de ataque

6.2. O cyber Kill Chain

6.3. O modelo Diamond de análise de intrusão

6.5. Recuperação de desastres

6.6. Análise forense e análise de incidentes e resumo da resposta

 


9.0. Introdução

9.1. Comparando e Contrastando Componentes Importantes de Relatórios Escritos

9.2. Analisando as Descobertas e Recomendando a Remediação Adequada no Relatório

9.3. Explicando a Importância da Comunicação Durante o Processo de Teste de Penetração

9.5. Resumo

10. Introdução

10.1. Compreendendo os Conceitos Básicos de Scripting e Desenvolvimento de Software

10.2. Compreendendo os Diferentes Casos de Uso de Ferramentas de Teste de Penetração e Analisando Códigos de Exploração

10.3. Resumo

Atividade Final do Capstone

INTERMEDIÁRIO
GRÁTIS
16 HORAS
LABORATÓRIOS
INDIVISUALIZADA

Classificação

5/5

Obtenha mais coisas como esta

Inscreva-se em nossa newsletter e receba conteúdos interessantes e atualizações em sua caixa de entrada de e-mail.

Obrigado por se inscrever.

Algo correu mal.

Total
0
Shares
Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Previous Post

Ethical Hacker (Em Inglês)

Next Post
Hackeando a Mente Humana_ Explorando Vulnerabilidades na _Primeira Linha de Defesa Cibernética_

Hackeando a Mente Humana: Explorando Vulnerabilidades na “Primeira Linha de Defesa Cibernética”

Se a sua empresa gasta mais em café do que em segurança de TI, você será hackeado.
Eric S. Raymond
Software Developer
"Proteja-se Contra Ameaças Cibernéticas!"
Receba alertas e dicas de segurança diretamente no seu E-mail
Se a sua empresa gasta mais em café do que em segurança de TI, você será hackeado.
Eric S. Raymond
Software Developer
"Proteja-se contra ameaças cibernéticas!"
Receba alertas e dicas de segurança diretamente no seu E-mail
Perfeito!
Seu pedido foi recebido com sucesso! Por favor, confirme sua assinatura clicando no link enviado para o seu e-mail
Sabia que Pode Receber Nossas Noticias Diretamenete no seu Celular?
|
Perfeito!
Seu pedido foi recebido com sucesso! Por favor, confirme sua assinatura clicando no link enviado para o seu e-mail
Sabia que Pode Receber Nossas Noticias Diretamenete no seu Celular?
|