Podczas szkolenia "CompTIA SecurityX" zdobędziesz wiedzę techniczną oraz umiejętności niezbędne do projektowania, konstruowania, integrowania i wdrażania bezpiecznych rozwiązań w złożonych środowiskach w celu wspierania odporności organizacji, przy jednoczesnym uwzględnieniu wpływu wymagań dotyczących zarządzania, ryzyka i zgodności.
Zarządzanie, ryzyko i zgodność (GRC)
wdrażanie odpowiednich komponentów zarządzania
przeprowadzanie działań związanych z zarządzaniem ryzykiem
wyjaśnienie, jak zgodność wpływa na strategie bezpieczeństwa informacji
działania związane z modelowaniem zagrożeń
podsumowanie wyzwań związanych z bezpieczeństwem informacji w kontekście wdrażania sztucznej inteligencji (AI)
Architektura bezpieczeństwa
analiza wymagań w celu projektowania odpornych systemów
wdrażanie zabezpieczeń na wczesnych i kolejnych etapach cyklu życia systemów
integracja odpowiednich mechanizmów kontrolnych w projektowaniu bezpiecznej architektury
zastosowanie koncepcji bezpieczeństwa w projektowaniu systemów dostępu, uwierzytelniania i autoryzacji
bezpieczne wdrażanie funkcji chmurowych w środowisku przedsiębiorstwa
integracja koncepcji Zero Trust w projektowaniu architektury systemu
Inżynieria bezpieczeństwa
diagnozowanie typowych problemów z komponentami zarządzania tożsamością i dostępem (IAM) w środowisku przedsiębiorstwa
analiza wymagań w celu zwiększenia bezpieczeństwa punktów końcowych i serwerów
rozwiązywanie złożonych problemów związanych z bezpieczeństwem infrastruktury sieciowej
wdrażanie technologii i technik zabezpieczeń sprzętowych
zabezpieczanie systemów specjalistycznych i tzw. „systemów zastanych” przed zagrożeniami
wykorzystanie automatyzacji do zabezpieczania przedsiębiorstwa
wyjaśnienie znaczenia zaawansowanych koncepcji kryptograficznych oraz zastosowanie odpowiednich przypadków użycia i technik kryptograficznych
Operacje bezpieczeństwa
analiza danych w celu umożliwienia monitorowania i działań reagowania
analiza podatności i ataków oraz rekomendowanie rozwiązań w celu zmniejszenia powierzchni ataku
zastosowanie koncepcji wyszukiwania zagrożeń (threat hunting) i wywiadu o zagrożeniach (threat intelligence)
analiza danych i artefaktów w ramach działań związanych z reagowaniem na incydenty