課程簡介

CTEM簡介

  • 瞭解CTEM及其重要性
  • 網路威脅的演變和對 CTEM 的需求
  • CTEM 與傳統漏洞管理

CTEM的五個階段

  • 範圍界定:定義 CTEM 的邊界
  • 發現:識別資產和漏洞
  • 優先順序:評估和排名風險
  • 動員:協調補救工作
  • 驗證:確保行動的有效性

實施 CTEM

  • 構建 CTEM 計劃
  • 將 CTEM 整合到現有安全實踐中
  • 支援CTEM的工具和技術

風險優先順序和驗證

  • 風險評估和優先排序技術
  • 驗證降低風險的措施
  • 持續改進風險管理

CTEM在行動

  • CTEM實施案例研究
  • 從實際應用中吸取的經驗教訓
  • 最佳實踐和常見陷阱

高級CTEM策略

  • 高級威脅建模和分析
  • 主動與被動的安全態勢
  • CTEM面向未來

CTEM 與合規性

  • 利用CTEM駕馭監管環境
  • 使 CTEM 符合合規性要求
  • Documentation 和審計師報告

CTEM與組織文化

  • 培養持續安全的文化
  • CTEM的培訓和意識
  • 領導在CTEM採用中的作用

摘要和後續步驟

最低要求

  • 了解網路安全原則和框架
  • 具有網路和系統管理經驗

觀眾

  • 網路安全專業人員和IT安全經理
  • 網路管理員和系統工程師
  • 風險管理官員和合規審計師
 28 時間:

人數



每位參與者的報價

客戶評論 (1)

相關課程

CISA - Certified Information Systems Auditor

28 時間:

課程分類