วัตถุประสงค์ของหลักสูตรนี้คืออะไร?

หลักสูตรประกอบด้วยวัสดุทั้งหมดที่จำเป็นในการศึกษาต่อการได้รับการรับรองที่เป็นที่ยอมรับมากที่สุดในอุตสาหกรรม: แฮกเกอร์จริยธรรมที่ได้รับการรับรอง (CEH)

  • ใช้การแจงนับไปยังแคตตาล็อกทรัพยากรระบบและเส้นทางที่อาจเกิดขึ้นเพื่อละเมิด
  • เครื่องมืออัตโนมัติสำหรับการละเมิดความปลอดภัยรวมถึงโทรจันแบ็คโบไวรัสเวิร์มและการโจมตีแบบ Denial of Service (DOS)
  • บทบาทของวิศวกรรมทางสังคมในการขโมยข้อมูลที่เป็นความลับโดยตรงจากพนักงาน
  • ใช้ sniffers และ session hijacking เพื่อปกปิดการเข้าถึงทรัพยากรระบบ
  • การโจมตีบนเว็บที่สามารถนำระบบออนไลน์ลงได้
  • วิธีการรักษาความปลอดภัยเครือข่ายไร้สายสามารถละเมิดได้
  • แฮกเกอร์หลีกเลี่ยงมาตรการป้องกันเช่น IDS ไฟร์วอลล์และ honeypots
  • ใช้การเข้ารหัสและ steganography เพื่อปกป้องข้อมูล
  • วิธีการใช้ชุดเครื่องมือ Metasploit เพื่อประเมินมาตรการป้องกันเครือข่ายและใช้การแก้ไขตามความเหมาะสม

แฮ็กคอมพิวเตอร์สืบสวนนิติวิทยาศาสตร์ (CHFI)

  • วิธีการดำเนินการตรวจสอบตามหลักการปฏิบัติที่ดีที่สุดในอุตสาหกรรมและหลักเกณฑ์ทางกฎหมาย
  • ค้นหาและยึดทรัพยากรตามที่ต้องการสำหรับการตรวจสอบ
  • วิธีการจัดการกับหลักฐานดิจิทัลเพื่อรักษามาตรฐานทางกฎหมาย
  • สิ่งที่ผู้ตอบสนองแรกต้องทำทันทีที่พบการละเมิดเพื่อป้องกันการสูญหายของหลักฐานหรือไม่สามารถปฏิบัติตามข้อกำหนดหลักฐานทางกฎหมายได้
  • การรับและทำซ้ำข้อมูล
  • ใช้ Tool Forensic Access Data (FTK), EnCase และขั้นตอนพิเศษในการตรวจสอบข้อมูลในขณะที่ทิ้งหลักฐานทั้งหมดไว้
  • ทำความเข้าใจเกี่ยวกับ steganography และเทคนิคเหล่านี้สามารถใช้เพื่อปกปิดข้อมูลการโจรกรรมได้อย่างไร
  • เทคนิคการกู้คืนรหัสผ่านและวิธีหลีกเลี่ยงเทคโนโลยีขั้นพื้นฐานที่ใช้เพื่อซ่อนกิจกรรมทางอาญา

ผู้จัดการความปลอดภัยข้อมูลที่ได้รับการรับรอง (CISM)

  • การจัดการความปลอดภัยของข้อมูล
  • การพัฒนากลยุทธ์การรักษาความปลอดภัยข้อมูล
  • วิธีการประเมินความเสี่ยง
  • วิธีการใช้กระบวนการประเมินความเสี่ยงข้อมูล
  • บทสนทนาของกลยุทธ์ในแผนการดำเนินงาน
  • การผสานรวมวัตถุประสงค์ทางธุรกิจขององค์กรและนโยบายด้านความปลอดภัยข้อมูล
  • การรักษาความปลอดภัยกระบวนการผู้มีส่วนได้ส่วนเสีย
  • ส่วนประกอบของการตอบสนองต่อเหตุการณ์

ผู้สอบบัญชีระบบข้อมูลที่ผ่านการรับรอง (CISA)

  • การควบคุมภายใน
  • กลยุทธ์ด้านไอที
  • แนวปฏิบัติด้านการบำรุงรักษาระบบสารสนเทศ
  • กระบวนการกำจัดสื่อ
  • การประเมินแนวทางการจัดการระดับบริการ
  • อุปกรณ์รักษาความปลอดภัยเครือข่ายและส่วนประกอบเครือข่าย
  • ความต่อเนื่องทางธุรกิจและกฎการกู้คืนภัยพิบัติ

ผู้เชี่ยวชาญด้านความปลอดภัยระบบข้อมูลที่ผ่านการรับรอง (CISSP)

  • บัญชีและการจัดการข้อมูลประจำตัว
  • การทดสอบการเจาะทางเทคนิค
  • ชั้นของการป้องกัน
  • อินเทอร์เฟซการเชื่อมต่อและแอพพลิเคชั่น
  • ภาพรวมลายเซ็นดิจิตอล
  • วิธีการใช้การควบคุมความสมบูรณ์
  • ประเภทของการเข้ารหัส
  • ระบบปฏิบัติการและการออกแบบซอฟต์แวร์
  • การสำรองและควบคุมข้อมูล
  • นโยบายและการจัดการโครงการ

สำหรับใคร?

แพคเกจนี้เหมาะสำหรับผู้ที่ต้องการความรู้ความชำนาญในการรักษาความปลอดภัยด้านไอที

ความต้องการ

ไม่มีข้อกำหนดเบื้องต้นสำหรับหลักสูตรนี้ เพื่อให้ได้รับการรับรองสำหรับนักเรียน CISSP ต้องมีประสบการณ์การทำงานอย่างมืออาชีพอย่างน้อย 5 ปีในโดเมนอย่างน้อย 2 ใน 8 โดเมน CISSP

สิ่งที่ทำเครื่องหมายหลักสูตรนี้นอกเหนือ?

ด้วยแพคเกจนี้โลกความปลอดภัยด้านไอทีเป็นหอยนางรมของคุณอย่างแท้จริง คุณสามารถทำหน้าที่ในบทบาทเช่นผู้จัดการตรวจสอบหัวหน้าสถาปนิกความมั่นคงด้านไอทีและที่ปรึกษาด้านความปลอดภัยด้านไอที

จะเกิดอะไรขึ้นหลังจากที่ขอข้อมูล?

เมื่อคุณได้รับการสอบถามแล้วคุณจะได้รับการติดต่อจากที่ปรึกษาผู้เชี่ยวชาญของเราซึ่งจะสามารถให้ข้อมูลเพิ่มเติมที่คุณต้องการได้

หลักสูตรที่สอนใน:
อังกฤษ

ดูอีก 173 หลักสูตรที่เสนอโดย E-Careers »

หลักสูตรนี้ ออนไลน์
Start Date
เปิดรับลงทะเบียน
Duration
ขอรายละเอียด
นอกเวลา
Price
200 GBP
ตามตำแหน่งที่ตั้ง
ตามวันที่
Start Date
เปิดรับลงทะเบียน
วันหมดเขตรับสมัคร
Start Date
เปิดรับลงทะเบียน
วันหมดเขตรับสมัคร

เปิดรับลงทะเบียน

อื่น ๆ