1. Trang chủ
  2. » Công Nghệ Thông Tin

Lộ trình các chứng chỉ

20 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

1 Chứng chỉ CND certified network defender 1 1 Mục tiêu khoá học Hiểu về quản lí an toàn mạng Thiết lập chính sách và thủ tục an toàn Quản trị hđh Win và Linux Thiết lập an toàn cho thiết bị di động v.

1 Chứng CND -certified network defender 1.1.Mục tiêu khoá học: - Hiểu quản lí an tồn mạng - Thiết lập sách thủ tục an tồn - Quản trị hđh Win Linux - Thiết lập an toàn cho thiết bị di động IOT - Triển khai phương pháp an tồn mạng - Nhúng mơ hình an tồn ảo hố vào cơng nghệ - Dự đốn độ an tồn đám mây khơng dây - Khai thác sử dụng công cụ truy cập k an toàn - Hiểu trách nhiệm pháp lí - Hiểu biết số thoả hiệp, công lây nhiễm (compromise, attack exposure) - Xây dựng lực tình báo mối đe doạ - Xây dựng giám sát quản lí hệ thống log - Triển khai an tồn từ xa endpoint - Cấu hình tối ưu cho tường lửa - Hiểu sử dụng công nghệ phát IDS/IPS - Thiết lập xác thực , uỷ quyền ,kiểm toán mạng (authentication,authorization, accounting) 1.2.Yêu cầu: - năm kinh nghiệm lĩnh vực an tồn thơng tin 1.3.Đối tượng tham gia: - Quản trị mạng/ kĩ sư - Quản trị viên an ninh mạng/ kĩ sư/ phân tích viên an ninh - Kĩ sư an ninh - Phân tích viên bảo mật - Kĩ thuật phòng thủ mạng - Người điều hành an ninh  Network Administrator/Engineer  Network Security Administrator/Engineer/Analyst  Cybersecurity Engineer  Security Analyst  Network Defense Technician  Security Operator 1.4 Nội dung chương trình học: - Cuộc cơng mạng chiến lược phịng thủ - Quản trị an ninh mạng - Kĩ thuật an ninh mạng - Bảo mật ngoại vi mạng ( network perimeter security) - An toàn điểm cuối Windows - Linux - - thiết bị di động - Quản trị thiết bị an toàn - An toàn liệu - An toàn mạng ảo doanh nghiệp - An toàn mạng đám mây doanh nghiệp - An tồn mạng khơng dây doanh nghiệp - Giám sát phân tích lưu lượng mạng - Giám sát phân tích nhật kí mạng - Ứng phó cố, điều tra pháp lí - Hoạt động phục hồi sau cố - Dự đoán rủi ro quản lí rủi ro - Đánh giá mối đe doạ phân tích cơng - Dự đốn mối đe doạ mạng AI 2.Mục tiêu chứng CEH -chứng đạo đức hack - certified ethical hacker 2.1.Mục tiêu: - Các vấn đề bao gồm lây nhiễm tới an tồn thơng tin , đạo đức hack, kiểm sốt an ninh thơng tin, luật tiêu chuẩn - Thực footprint trinh thám cách sử dụng công cụ kỹ thuật in chân giai đoạn khởi đầu công liên quan hack đạo đức - Kỹ thuật quét mạng thiết bị dò quét - Kỹ thuật điều tra thiết bị đếm số lượng - Phân tích lỗ hổng bảo mật để xác định lỗ hổng bảo mật mạng, sở hạ tầng truyền thông hệ thống đầu cuối từ xa tổ chức mục tiêu - Phương pháp công hệ thống, lấy mật mã, cơng phân tích mật theo dõi để phát lỗ hổng hệ thống mạng - Các loại phần mềm độc hại khác (Trojan, Vi rút, sâu, v.v.), kiểm tra hệ thống để tìm cơng phần mềm độc hại, phân tích phần mềm độc hại biện pháp đối phó - Các kỹ thuật đánh gói để phát lỗ hổng mạng biện pháp đối phó cơng đánh - Các kỹ thuật xã hội cách xác định công trộm cắp để kiểm tra hành vi người đề xuất biện pháp chống lại an ninh xã hội - Các kỹ thuật công cụ công DoS / DDoS để kiểm tra biện pháp đối phó DoS / DDoS - Kỹ thuật chiếm quyền điều khiển phiên để quản lý phiênmạng, xác thực / ủy quyền, mã hố yếu biện pháp đối phó - Các công máy chủ web số phương pháp công để kiểm tra lỗ hổng sở hạ tầng máy chủ webserver biện pháp chống lại - Các công ứng dụng web phương pháp cơng ứng dụng web tồn diện để kiểm tra lỗ hổng ứng dụng web biện pháp chống lại - Các kỹ thuật công chèn SQL, công cụ phát chèn để phát nỗ lực đưa vào SQL biện pháp đối phó - Mã hóa không dây, phương pháp hack không dây, công cụ hack không dây công cụ bảo mật Wi-Fi - Véc tơ công tảng di động, khai thác lỗ hổng bảo mật Android, hướng dẫn công cụ bảo mật thiết bị di động - Các kỹ thuật tránh tường lửa, IDS honeypot, công cụ kỹ thuật che giấu tránh phát mạng biện pháp đối phó - Các khái niệm điện tốn đám mây (Cơng nghệ vùng chứa, server less computing), mối đe dọa / công khác nhau, kỹ thuật công cụ bảo mật - Kiểm tra thâm nhập, kiểm tra bảo mật, đánh giá lỗ hổng trình kiểm tra thâm nhập - Các mối đe dọa tảng IoT OT học cách bảo vệ thiết bị IoT OT cách an tồn - Mã hố cipher, Cơ sở hạ tầng khóa cơng khai (PKI), cơng mật mã cơng cụ phân tích mật mã 2.2.Yêu cầu: - Có kiến thức tốt hệ đh OS, giao thức mạngTCP/IP - Hiểu biết thành phần mạng, máy chủ webserver 2.3.Đối tượng tham gia:  Nhà phân tích / quản trị viên bảo mật thông tin  Cán An ninh Bảo đảm Thông tin (IA)  Giám  Kỹ đốc / Chuyên gia An ninh Thông tin sư / Giám đốc An ninh Hệ thống Thông tin  Chuyên  Kiểm gia / nhân viên bảo mật thơng tin tốn viên CNTT / An ninh thơng tin  Nhà phân tích rủi ro / Đe doạ / Lỗ hổng bảo mật  Quản trị viên Hệ thống  Quản trị mạng Kỹ sư  Information Security Analyst / Administrator  Information Assurance (IA) Security Officer  Information Security Manager / Specialist  Information Systems Security Engineer / Manager  Information Security Professionals / Officers  Information Security / IT Auditors  Risk / Threat/Vulnerability Analyst  System Administrators  Network Administrators and Engineers 2.4.Nội dung chương trình học: - Giới thiệu Đạo đức Hacking - Dấu chân Trinh sát - Quét mạng - Khai thác liệt kê - enumeration - Phân tích lỗ hổng bảo mật - Hacking hệ thống - Rủi ro từ phần mềm độc hại - Đánh - Kỹ thuật xã hội - Từ chối dịch vụ - Đánh cắp phiên - Tránh phát từ kiểm tra IDS, Tường lửa Honeypots - Khai thác liệu máy chủ web - Hacking ứng dụng web - SQL Injection - Lấy cắp liệu mạng không dây - Lấy cắp liệu tảng di động - IoT OT Hacking - Điện toán đám mây - Mật mã học Chứng CHFI – chứng điều tra số -certified hacking forensics investigatior 3.1.Mục tiêu : - Hiểu nguyên tắc điều tra số máy tính - Hiểu tội phạm mạng quy trình cơng chúng - Hiểu quy trình điều tra số tầm quan trọng - Hiểu đĩa cứng hệ thống tệp - Thực Thu thập Sao chép Dữ liệu - Hiểu kỹ thuật chống lại điều tra số - Thực điều tra số Windows - Thực điều tra số Linux Mac - Thực điều tra số mạng - Điều tra công web - Hiểu Web đen - Hiểu điều tra số sở liệu tầm quan trọng - Hiểu khái niệm điện toán đám mây - Hiểu điều tra số đám mây - Điều tra tội phạm qua email - Thực điều tra số di động - Thực điều tra số IoT 3.2 Yêu cầu: Là điều tra viên có kiến thức CNTT / an ninh mạng, điều tra số máy tính khắc phục cố Hoàn thành trước chứng CEH lợi 3.3 Đối tượng tham gia: - Cảnh sát nhân viên thực thi pháp luật - Nhân viên quốc phòng an ninh - Chuyên viên bảo mật điện tử - Chuyên viên điều tra - Ngân hàng , bảo hiểm chuyên gia khác - Cơ quan thuộc phủ - Cơ quản quản lí CNTT - Cơ quan dịch vụ điều tra kĩ thuật số 3.4 Nội dung khố học: Điều tra số máy tính giới ngày a) Hiểu nguyên tắc điều tra máy tính b) Hiểu tội phạm mạng quy trình điều tra chúng c) Hiểu chứng kỹ thuật số d) Hiểu sẵn sàng điều tra, ứng phó cố vai trò SOC (An ninh e) Trung tâm Điều hành) Điều tra số Máy tính f) Xác định vai trò trách nhiệm điều tra viên điều tra g) Hiểu thách thức phải đối mặt việc điều tra tội phạm mạng h) Hiểu tuân thủ pháp luật điều tra máy tính Quy trình điều tra số với máy tính a) Hiểu quy trình điều tra pháp y tầm quan trọng b) Hiểu giai đoạn điều tra trước c) Hiểu phản hồi d) Hiểu giai đoạn điều tra e) Hiểu giai đoạn sau điều tra Hiểu đĩa cứng hệ thống tệp a) Mô tả loại ổ đĩa khác đặc điểm chúng b) Giải thích cấu trúc logic đĩa c) Hiểu quy trình khởi động hệ điều hành Windows, Linux Mac d) Hiểu hệ thống tệp khác hệ điều hành Windows, Linux Mac e) Kiểm tra hệ thống tệp công cụ khám nghiệm tử thi công cụ Sleuth f) Hiểu hệ thống lưu trữ g) Hiểu tiêu chuẩn mã hóa trình chỉnh sửa Hex Thu thập chép liệu a) Hiểu nguyên tắc thu thập liệu b) Hiểu phương pháp thu thập liệu c) Chuẩn bị tệp hình ảnh để kiểm tra Đánh bại kỹ thuật chống pháp y a) Hiểu kỹ thuật chống pháp y b) Thảo luận việc xóa liệu kiểm tra thùng rác c) Minh họa kỹ thuật khắc tệp cách để khơi phục chứng từ bị xóa d) Khám phá kỹ thuật bẻ khóa / bỏ qua mật e) Phát nội dung ẩn, liệu ẩn cấu trúc hệ thống tệp, giải mã đường mòn f) Hiểu kỹ thuật xóa phần mềm, liệu bị ghi đè / phát siêu liệu mã hóa g) Phát nhà đóng gói chương trình kỹ thuật giảm thiểu dấu chân h) Hiểu biện pháp đối phó chống pháp y Windows Forensics a) Thu thập thông tin dễ bay khơng dễ bay b) Thực phân tích nhớ sổ đăng ký Windows c) Kiểm tra nhớ cache, cookie lịch sử ghi lại trình duyệt web d) Kiểm tra tệp siêu liệu Windows e) Hiểu ShellBags, Tệp LNK Danh sách Nhảy f) Hiểu Nhật ký dựa văn Nhật ký kiện Windows Linux Mac Forensics a) Hiểu liệu dễ bay khơng dễ bay Linux b) Phân tích hình ảnh hệ thống tập tin công cụ Sleuth c) Chứng minh phép đo trí nhớ cách sử dụng tính biến động & PhotoRec d) Hiểu pháp y Mac Pháp y mạng a) Hiểu pháp y mạng b) Giải thích nguyên tắc ghi nhật ký sẵn sàng pháp y mạng c) Tóm tắt khái niệm tương quan kiện d) Xác định Chỉ số Thỏa hiệp (IoC) từ Nhật ký Mạng e) Điều tra lưu lượng mạng f) Thực phát kiểm tra cố công cụ SIEM g) Giám sát phát công mạng không dây Điều tra công web a) Hiểu pháp y ứng dụng web b) Hiểu nhật ký dịch vụ thông tin Internet (IIS) c) Hiểu nhật ký máy chủ web Apache d) Hiểu chức hệ thống phát xâm nhập (IDS) e) Hiểu chức tường lửa ứng dụng web (WAF) f) Điều tra công web máy chủ chạy Windows g) Phát điều tra công khác ứng dụng web Pháp y Dark Web a) Hiểu Web đen b) Xác định cách xác định dấu vết trình duyệt Tor trình điều tra c) Thực pháp y trình duyệt Tor Cơ sở liệu pháp y a) Hiểu pháp y sở liệu tầm quan trọng b) Xác định kho lưu trữ liệu chứng sở liệu MSSQL Server c) Thu thập Tệp Bằng chứng Máy chủ MSSQL d) Thực pháp y MSSQL e) Hiểu kiến trúc nội MySQL cấu trúc thư mục liệu f) Hiểu lược đồ thông tin liệt kê tiện ích MySQL để thực pháp y g) Thực pháp y MySQL Cơ sở liệu ứng dụng web WordPress Pháp y đám mây a) Hiểu khái niệm điện toán đám mây b) Hiểu pháp y đám mây c) Hiểu nguyên tắc Amazon Web Services (AWS) d) Xác định cách điều tra cố bảo mật AWS e) Hiểu nguyên tắc Microsoft Azure f) Xác định cách điều tra cố an ninh Azure g) Hiểu phương pháp pháp y cho Vật chứa Dịch vụ siêu nhỏ Điều tra tội phạm qua email a) Hiểu khái niệm email b) Hiểu điều tra tội phạm qua email bước c) Tìm hiểu Luật pháp Hoa Kỳ chống tội phạm qua email Điều tra số phần mềm độc hại a) Xác định phần mềm độc hại xác định kỹ thuật phổ biến mà kẻ công sử dụng để phát tán phần mềm độc hại b) Hiểu nguyên tắc pháp y phần mềm độc hại nhận biết loại phân tích phần mềm độc hại c) Hiểu thực phân tích tĩnh phần mềm độc hại d) Phân tích tài liệu Word PDF đáng ngờ e) Hiểu nguyên tắc phương pháp tiếp cận phân tích phần mềm độc hại động (dynamic) f) Phân tích hành vi phần mềm độc hại thuộc tính hệ thống thời gian thực g) Phân tích hành vi phần mềm độc hại mạng thời gian thực h) Mô tả công phần mềm độc hại không lọc cách chúng xảy i) Thực phân tích phần mềm độc hại khơng lọc (Perform Fileless Malware Analysis )- Emotet Điều tra số thiết bị di động a) Hiểu tầm quan trọng pháp y thiết bị di động b) Minh họa lớp kiến trúc quy trình xử lí thiết bị Android iOS c) Giải thích bước liên quan đến quy trình pháp y di động d) Điều tra liệu thiết bị mạng di động e) Hiểu Hệ thống tệp SIM Phương pháp thu thập liệu f) Minh họa khóa điện thoại thảo luận quyền root Android bẻ khóa thiết bị iOS g) Thực thu thập lơgic thiết bị Android iOS h) Thực thu thập vật lý thiết bị Android iOS i) Thảo luận thách thức điều tra di động chuẩn bị báo cáo điều tra Pháp y IoT a) Hiểu vấn đề bảo mật IoT IoT b) Nhận loại mối đe dọa IoT khác c) Hiểu điều tra IoT d) Thực điều tra thiết bị IoT 4.Chứng CompTIA Security+ (SYO -601) 4.1.Mục tiêu : Phát loại xâm nhập khác hiểu rõ khái niệm kiểm tra thâm nhập quét lỗ hổng bảo mật Triển khai khái niệm kiến trúc mạng an toàn thiết kế hệ thống Cài đặt, định cấu hình triển khai thành phần mạng đánh giá khắc phục cố để hỗ trợ bảo mật tổ chức Cài đặt định cấu hình dịch vụ nhận dạng truy cập, kiểm soát quản lý Thực tóm tắt phương pháp hay quản lý rủi ro tác động kinh doanh Cài đặt định cấu hình cài đặt bảo mật không dây triển khai sở hạ tầng khóa cơng khai 4.2.u cầu: - Có kĩ sử dụng Windows ,hiểu biết mạng ,máy tính - năm kinh nghiệm quản trị, bảo mật CNTT - Hoàn thành chứng CompTIA A+ 220- 1001 1002 lợi 4.3.Đối tượng tham gia:  Quản trị hệ thống  Quản trị viên bảo mật  Chuyên  Kỹ gia bảo mật sư bảo mật  Quản trị mạng  Kiểm toán viên CNTT / Kiểm tra thâm nhập  Tư vấn an ninh  Systems Administrator  Security Administrator  Security Specialist  Security Engineer  Network Administrator  Junior IT Auditor/ Penetration Tester  Security Consultant 4.4.Nội dung khoá học: Đe dọa, công lỗ hổng bảo mật a) So sánh đối chiếu loại kỹ thuật xây dựng xã hội khác b) Phân tích số tiềm để xác định kiểu công c) Phân tích số tiềm liên quan đến cơng ứng dụng d) Phân tích số tiềm liên quan đến cơng mạng e) Giải thích tác nhân, vectơ nguồn thơng tin tình báo khác f) Giải thích mối quan tâm bảo mật liên quan đến loại lỗ hổng bảo mật khác g) Tóm tắt kỹ thuật sử dụng đánh giá bảo mật h) Giải thích kỹ thuật sử dụng thử nghiệm thâm nhập Kiến trúc thiết kế a) Giải thích tầm quan trọng khái niệm bảo mật môi trường doanh nghiệp b) Tóm tắt khái niệm ảo hóa điện tốn đám mây c) Tóm tắt khái niệm phát triển, triển khai tự động hóa ứng dụng an tồn d) Tóm tắt khái niệm thiết kế xác thực ủy quyền e) Triển khai khả phục hồi an ninh mạng f) Giải thích ý nghĩa bảo mật hệ thống nhúng hệ thống chuyên biệt g) Giải thích tầm quan trọng biện pháp kiểm sốt an ninh vật lý h) Tóm tắt khái niệm khái niệm mật mã Thực a) Triển khai giao thức an toàn b) Triển khai giải pháp bảo mật máy chủ ứng dụng c) Triển khai thiết kế mạng an tồn d) Cài đặt định cấu hình cài đặt bảo mật không dây e) Triển khai giải pháp di động an toàn f) Áp dụng giải pháp an ninh mạng cho đám mây g) Triển khai giải pháp xác thực ủy quyền h) Triển khai sở hạ tầng khóa cơng khai Hoạt động Ứng phó Sự cố a) Sử dụng cơng cụ thích hợp để đánh giá an ninh tổ chức b) Tóm tắt tầm quan trọng sách, quy trình thủ tục để ứng phó cố c) Sử dụng nguồn liệu thích hợp để hỗ trợ điều tra d) Áp dụng kỹ thuật kiểm soát giảm thiểu để bảo vệ mơi trường e) Giải thích khía cạnh pháp y kỹ thuật số Quản trị, rủi ro tuân thủ a) So sánh đối chiếu loại điều khiển khác b) Giải thích tầm quan trọng quy định, tiêu chuẩn khuôn khổ hành ảnh hưởng đến tình hình an ninh tổ chức c) Giải thích tầm quan trọng sách an ninh tổ chức d) Tóm tắt quy trình khái niệm quản lý rủi ro e) Giải thích khái niệm quyền riêng tư liệu nhạy cảm liên quan đến bảo mật 5.Chứng CySA+ 5.1.Mục tiêu: - Tận dụng trí thông minh kĩ thuật phát mối đe doạ - Phân tích diễn giải liệu - Xác định xử lí lổ hổng - Đề xuất biện pháp phịng tránh - Ứng phó khắc phục sau cố 5.2.Yêu cầu: - Có kinh nghiệm năm lĩnh vực an tồn thơng tin 5.3.Đối tượng tham gia  Nhà phân tích bảo mật CNTT  Nhà phân tích Trung tâm Hoạt động Bảo mật (SOC)  Nhà phân tích lỗ hổng bảo mật  Chuyên  Nhà  Kỹ gia an ninh mạng phân tích tình báo mối đe dọa sư bảo mật  IT Security Analyst  Security Operations Center (SOC) Analyst  Vulnerability Analyst  Cybersecurity Specialist  Threat Intelligence Analyst  Security Engineer 5.4.Nội dung khoá học: Quản lý mối đe dọa lỗ hổng bảo mật a) Giải thích tầm quan trọng liệu thơng tin tình báo mối đe dọa b) Đưa tình huống, sử dụng thơng tin tình báo mối đe dọa để hỗ trợ an ninh tổ chức c) Đưa tình huống, thực hoạt động quản lý lỗ hổng bảo mật d) Đưa kịch bản, phân tích kết từ cơng cụ đánh giá lỗ hổng phổ biến e) Giải thích mối đe dọa lỗ hổng bảo mật liên quan đến cơng nghệ chun biệt f) Giải thích mối đe dọa lỗ hổng bảo mật liên quan đến hoạt động đám mây g) Đưa kịch bản, triển khai biện pháp kiểm soát để giảm thiểu công lỗ hổng phần mềm Bảo mật phần mềm hệ thống a) Đưa kịch bản, áp dụng giải pháp bảo mật để quản lý sở hạ tầng b) Giải thích phương pháp hay đảm bảo phần mềm c) Giải thích phương pháp hay đảm bảo phần cứng Hoạt động giám sát an ninh a) Đưa kịch bản, phân tích liệu phần hoạt động giám sát an ninh b) Đưa tình huống, thực thay đổi cấu hình điều khiển có để cải thiện bảo mật c) Giải thích tầm quan trọng việc chủ động săn tìm mối đe dọa d) So sánh đối chiếu khái niệm cơng nghệ tự động hóa Ứng phó cố a) Đưa tình huống, áp dụng quy trình ứng phó cố thích hợp b) Giải thích tầm quan trọng q trình ứng phó cố c) Đưa cố, phân tích số tiềm ẩn thỏa hiệp d) Đưa tình huống, sử dụng kỹ thuật pháp y kỹ thuật số Tuân thủ Đánh giá a) Hiểu tầm quan trọng quyền riêng tư bảo vệ liệu b) Đưa kịch bản, áp dụng khái niệm bảo mật để hỗ trợ giảm thiểu rủi ro tổ chức c) Giải thích tầm quan trọng khn khổ, sách, thủ tục kiểm sốt 6.Chứng CASP+ -chứng bảo mật nâng caoCAS 004 6.1.Mục tiêu học tập: Quản lý rủi ro Tích hợp kỹ thuật bảo mật doanh nghiệp Kiến trúc bảo mật doanh nghiệp Nghiên cứu, Phát triển & Hợp tác Hoạt động bảo mật doanh nghiệp 6.2.Yêu cầu: - 10 năm kinh nghiệm quản lí CNTT, có năm thực hành bảo mật kĩ thuật - Đạt trước chứng CySA+ (CSO -002) lợi 6.3.Đối tượng tham gia: Các học viên / chuyên gia CNTT ngành an ninh mạng liên quan đến việc đảm bảo an tồn cho mơi trường doanh nghiệp phức tạp Những người chuẩn bị cho kỳ thi CAS-004 để đạt chứng CompTIA Advanced Security Practice (CASP +) IT practitioners/professionals in the cybersecurity industry involved in securing complex enterprise environments The ones preparing for the CAS-004 exam for earning the CompTIA Advanced Security Practitioner (CASP+) certification 6.4.Nội dung khoá học : Kiến trúc bảo mật a) Phân tích yêu cầu mục tiêu bảo mật để đảm bảo kiến trúc mạng phù hợp, an toàn cho mạng mạng có b) Phân tích u cầu tổ chức để xác định thiết kế bảo mật sở hạ tầng thích hợp c) Tích hợp ứng dụng phần mềm cách an toàn vào kiến trúc doanh nghiệp d) Triển khai kỹ thuật bảo mật liệu để bảo mật kiến trúc doanh nghiệp e) Phân tích yêu cầu mục tiêu bảo mật để cung cấp biện pháp kiểm sốt xác thực ủy quyền thích hợp f) Triển khai giải pháp ảo hóa đám mây an tồn g) Giải thích cách mật mã sở hạ tầng khóa cơng khai (PKI) hỗ trợ mục tiêu yêu cầu bảo mật h) Giải thích tác động công nghệ bảo mật quyền riêng tư doanh nghiệp Hoạt động bảo mật a) Thực hoạt động quản lý mối đe dọa b) Phân tích số thỏa hiệp đưa phản ứng thích hợp c) Thực hoạt động quản lý lỗ hổng bảo mật d) Sử dụng phương pháp cơng cụ đánh giá tính dễ bị tổn thương kiểm tra thâm nhập thích hợp e) Phân tích lỗ hổng đề xuất biện pháp giảm thiểu rủi ro f) Sử dụng quy trình để giảm rủi ro g) Thực phản ứng thích hợp h) Giải thích tầm quan trọng khái niệm pháp y i) Sử dụng cơng cụ phân tích pháp y Kỹ thuật Bảo mật Mật mã a) Áp dụng cấu hình an tồn cho tính di động doanh nghiệp b) Định cấu hình triển khai biện pháp kiểm soát bảo mật điểm cuối c) Giải thích cân nhắc bảo mật ảnh hưởng đến lĩnh vực cụ thể công nghệ hoạt động d) Giải thích cách áp dụng cơng nghệ đám mây tác động đến bảo mật tổ chức e) Triển khai giải pháp PKI thích hợp f) Triển khai giao thức thuật tốn mật mã thích hợp g) Khắc phục cố với triển khai mật mã Quản trị, rủi ro tuân thủ a) Áp dụng chiến lược rủi ro thích hợp b) Giải thích tầm quan trọng việc quản lý giảm thiểu rủi ro nhà cung cấp c) Giải thích khn khổ tn thủ cân nhắc pháp lý tác động đến tổ chức chúng d) Giải thích tầm quan trọng khái niệm tính liên tục kinh doanh phục hồi sau thảm họa ... b) Xác định cách xác định dấu vết trình duyệt Tor trình điều tra c) Thực pháp y trình duyệt Tor Cơ sở liệu pháp y a) Hiểu pháp y sở liệu tầm quan trọng b) Xác định kho lưu trữ liệu chứng sở liệu... mã học Chứng CHFI – chứng điều tra số -certified hacking forensics investigatior 3.1.Mục tiêu : - Hiểu nguyên tắc điều tra số máy tính - Hiểu tội phạm mạng quy trình cơng chúng - Hiểu quy trình. .. Kiểm tra thâm nhập, kiểm tra bảo mật, đánh giá lỗ hổng trình kiểm tra thâm nhập - Các mối đe dọa tảng IoT OT học cách bảo vệ thiết bị IoT OT cách an tồn - Mã hố cipher, Cơ sở hạ tầng khóa cơng khai

Ngày đăng: 17/09/2022, 21:30

w