หลักสูตร: Cyber ​​Security

E-Careers

รายละเอียดโปรแกรม

อ่านรายละเอียดที่เป็นทางการ

หลักสูตร: Cyber ​​Security

E-Careers

วัตถุประสงค์ของหลักสูตรนี้คืออะไร?

หลักสูตรประกอบด้วยวัสดุทั้งหมดที่จำเป็นในการศึกษาต่อการได้รับการรับรองที่เป็นที่ยอมรับมากที่สุดในอุตสาหกรรม: แฮกเกอร์จริยธรรมที่ได้รับการรับรอง (CEH)

  • ใช้การแจงนับไปยังแคตตาล็อกทรัพยากรระบบและเส้นทางที่อาจเกิดขึ้นเพื่อละเมิด
  • เครื่องมืออัตโนมัติสำหรับการละเมิดความปลอดภัยรวมถึงโทรจันแบ็คโบไวรัสเวิร์มและการโจมตีแบบ Denial of Service (DOS)
  • บทบาทของวิศวกรรมทางสังคมในการขโมยข้อมูลที่เป็นความลับโดยตรงจากพนักงาน
  • ใช้ sniffers และ session hijacking เพื่อปกปิดการเข้าถึงทรัพยากรระบบ
  • การโจมตีบนเว็บที่สามารถนำระบบออนไลน์ลงได้
  • วิธีการรักษาความปลอดภัยเครือข่ายไร้สายสามารถละเมิดได้
  • แฮกเกอร์หลีกเลี่ยงมาตรการป้องกันเช่น IDS ไฟร์วอลล์และ honeypots
  • ใช้การเข้ารหัสและ steganography เพื่อปกป้องข้อมูล
  • วิธีการใช้ชุดเครื่องมือ Metasploit เพื่อประเมินมาตรการป้องกันเครือข่ายและใช้การแก้ไขตามความเหมาะสม

แฮ็กคอมพิวเตอร์สืบสวนนิติวิทยาศาสตร์ (CHFI)

  • วิธีการดำเนินการตรวจสอบตามหลักการปฏิบัติที่ดีที่สุดในอุตสาหกรรมและหลักเกณฑ์ทางกฎหมาย
  • ค้นหาและยึดทรัพยากรตามที่ต้องการสำหรับการตรวจสอบ
  • วิธีการจัดการกับหลักฐานดิจิทัลเพื่อรักษามาตรฐานทางกฎหมาย
  • สิ่งที่ผู้ตอบสนองแรกต้องทำทันทีที่พบการละเมิดเพื่อป้องกันการสูญหายของหลักฐานหรือไม่สามารถปฏิบัติตามข้อกำหนดหลักฐานทางกฎหมายได้
  • การรับและทำซ้ำข้อมูล
  • ใช้ Tool Forensic Access Data (FTK), EnCase และขั้นตอนพิเศษในการตรวจสอบข้อมูลในขณะที่ทิ้งหลักฐานทั้งหมดไว้
  • ทำความเข้าใจเกี่ยวกับ steganography และเทคนิคเหล่านี้สามารถใช้เพื่อปกปิดข้อมูลการโจรกรรมได้อย่างไร
  • เทคนิคการกู้คืนรหัสผ่านและวิธีหลีกเลี่ยงเทคโนโลยีขั้นพื้นฐานที่ใช้เพื่อซ่อนกิจกรรมทางอาญา

ผู้จัดการความปลอดภัยข้อมูลที่ได้รับการรับรอง (CISM)

  • การจัดการความปลอดภัยของข้อมูล
  • การพัฒนากลยุทธ์การรักษาความปลอดภัยข้อมูล
  • วิธีการประเมินความเสี่ยง
  • วิธีการใช้กระบวนการประเมินความเสี่ยงข้อมูล
  • บทสนทนาของกลยุทธ์ในแผนการดำเนินงาน
  • การผสานรวมวัตถุประสงค์ทางธุรกิจขององค์กรและนโยบายด้านความปลอดภัยข้อมูล
  • การรักษาความปลอดภัยกระบวนการผู้มีส่วนได้ส่วนเสีย
  • ส่วนประกอบของการตอบสนองต่อเหตุการณ์

ผู้สอบบัญชีระบบข้อมูลที่ผ่านการรับรอง (CISA)

  • การควบคุมภายใน
  • กลยุทธ์ด้านไอที
  • แนวปฏิบัติด้านการบำรุงรักษาระบบสารสนเทศ
  • กระบวนการกำจัดสื่อ
  • การประเมินแนวทางการจัดการระดับบริการ
  • อุปกรณ์รักษาความปลอดภัยเครือข่ายและส่วนประกอบเครือข่าย
  • ความต่อเนื่องทางธุรกิจและกฎการกู้คืนภัยพิบัติ

ผู้เชี่ยวชาญด้านความปลอดภัยระบบข้อมูลที่ผ่านการรับรอง (CISSP)

  • บัญชีและการจัดการข้อมูลประจำตัว
  • การทดสอบการเจาะทางเทคนิค
  • ชั้นของการป้องกัน
  • อินเทอร์เฟซการเชื่อมต่อและแอพพลิเคชั่น
  • ภาพรวมลายเซ็นดิจิตอล
  • วิธีการใช้การควบคุมความสมบูรณ์
  • ประเภทของการเข้ารหัส
  • ระบบปฏิบัติการและการออกแบบซอฟต์แวร์
  • การสำรองและควบคุมข้อมูล
  • นโยบายและการจัดการโครงการ

สำหรับใคร?

แพคเกจนี้เหมาะสำหรับผู้ที่ต้องการความรู้ความชำนาญในการรักษาความปลอดภัยด้านไอที

ความต้องการ

ไม่มีข้อกำหนดเบื้องต้นสำหรับหลักสูตรนี้ เพื่อให้ได้รับการรับรองสำหรับนักเรียน CISSP ต้องมีประสบการณ์การทำงานอย่างมืออาชีพอย่างน้อย 5 ปีในโดเมนอย่างน้อย 2 ใน 8 โดเมน CISSP

สิ่งที่ทำเครื่องหมายหลักสูตรนี้นอกเหนือ?

ด้วยแพคเกจนี้โลกความปลอดภัยด้านไอทีเป็นหอยนางรมของคุณอย่างแท้จริง คุณสามารถทำหน้าที่ในบทบาทเช่นผู้จัดการตรวจสอบหัวหน้าสถาปนิกความมั่นคงด้านไอทีและที่ปรึกษาด้านความปลอดภัยด้านไอที

จะเกิดอะไรขึ้นหลังจากที่ขอข้อมูล?

เมื่อคุณได้รับการสอบถามแล้วคุณจะได้รับการติดต่อจากที่ปรึกษาผู้เชี่ยวชาญของเราซึ่งจะสามารถให้ข้อมูลเพิ่มเติมที่คุณต้องการได้

โรงเรียนนี้เสนอโปรแกรมใน:
  • อังกฤษ


อัพเดทล่าสุดวันที่ June 14, 2018
ระยะเวลาและราคา
หลักสูตรนี้ Online
Start Date
วันเริ่มต้น
เปิดรับลงทะเบียน
Duration
ระยะเวลา
นอกเวลา
Price
ราคา
200 GBP
Locations
ประเทศอังกฤษ - Slough, England
วันเริ่มต้น : เปิดรับลงทะเบียน
วันหมดเขตรับสมัคร ขอรายละเอียด
วันที่สิ้นสุด ขอรายละเอียด
ประเทศอังกฤษ - UK Online
วันเริ่มต้น : เปิดรับลงทะเบียน
วันหมดเขตรับสมัคร ขอรายละเอียด
วันที่สิ้นสุด ขอรายละเอียด
Dates
เปิดรับลงทะเบียน
ประเทศอังกฤษ - Slough, England
วันหมดเขตรับสมัคร ขอรายละเอียด
วันที่สิ้นสุด ขอรายละเอียด
ประเทศอังกฤษ - UK Online
วันหมดเขตรับสมัคร ขอรายละเอียด
วันที่สิ้นสุด ขอรายละเอียด