感谢您发送咨询!我们的团队成员将很快与您联系。
感谢您发送预订!我们的团队成员将很快与您联系。
课程大纲
CTEM简介
- 了解CTEM及其重要性
- 网络威胁的演变和对 CTEM 的需求
- CTEM 与传统漏洞管理
CTEM的五个阶段
- 范围界定:定义 CTEM 的边界
- 发现:识别资产和漏洞
- 优先级:评估和排名风险
- 动员:协调补救工作
- 验证:确保行动的有效性
实施 CTEM
- 构建 CTEM 计划
- 将 CTEM 集成到现有安全实践中
- 支持CTEM的工具和技术
风险优先级和验证
- 风险评估和优先排序技术
- 验证降低风险的措施
- 持续改进风险管理
CTEM在行动
- CTEM实施案例研究
- 从实际应用中吸取的经验教训
- 最佳实践和常见陷阱
高级CTEM策略
- 高级威胁建模和分析
- 主动与被动的安全态势
- CTEM面向未来
CTEM 与合规性
- 利用CTEM驾驭监管环境
- 使 CTEM 符合合规性要求
- Documentation 和审计师报告
CTEM与组织文化
- 培养持续安全的文化
- CTEM的培训和意识
- 领导在CTEM采用中的作用
摘要和后续步骤
要求
- 了解网络安全原则和框架
- 具有网络和系统管理经验
观众
- 网络安全专业人员和 IT 安全经理
- 网络管理员和系统工程师
- 风险管理官员和合规审计师
28 小时
客户评论 (4)
培训师知识渊博,花时间对网路安全问题有很好的见解。这些例子中的很多都可以为我们的学习者使用或修改,并创建一些非常吸引人的课程活动。
Jenna - Merthyr College
课程 - Fundamentals of Corporate Cyber Warfare
机器翻译
渗透测试员的技能是什么证明老师
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
课程 - Ethical Hacker
机器翻译
讲师拥有非常广泛的知识,并致力于他的工作。他能够让听众对他的课程感兴趣。培训范围完全符合我的期望。
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
课程 - MasterClass Certified Ethical Hacker Program
机器翻译
All is excellent