Programa do Curso
Introdução à CTEM
- Compreender a CTEM e a sua importância
- Evolução das ciberameaças e a necessidade de CTEM
- CTEM versus gestão tradicional de vulnerabilidades
As cinco fases da CTEM
- Definição do âmbito: Definir os limites da CTEM
- Descoberta: Identificação de activos e vulnerabilidades
- Priorização: Avaliar e classificar os riscos
- Mobilização: Coordenação dos esforços de correção
- Validação: Garantir a eficácia das acções
Implementação da CTEM
- Criação de um programa CTEM
- Integração da CTEM nas práticas de segurança existentes
- Ferramentas e tecnologias que suportam a CTEM
Priorização e validação de riscos
- Técnicas para avaliação e priorização de riscos
- Validação de medidas de redução de riscos
- Melhoria contínua na gestão de riscos
CTEM em ação
- Estudos de caso de implementação da CTEM
- Lições aprendidas com aplicações no mundo real
- Melhores práticas e armadilhas comuns
Estratégias avançadas de CTEM
- Modelação e análise avançadas de ameaças
- Posturas de segurança proactivas vs. reactivas
- Preparação para o futuro com CTEM
CTEM e conformidade
- Navegando no cenário regulatório com CTEM
- Alinhamento do CTEM com os requisitos de conformidade
- [Relatórios para auditores
CTEM e cultura organizacional
- Promover uma cultura de segurança contínua
- Formação e sensibilização para a CTEM
- Papel da liderança na adoção da CTEM
Resumo e próximos passos
Requisitos
- Conhecimento dos princípios e quadros de cibersegurança
- Experiência em administração de redes e sistemas
Público-alvo
- Profissionais de cibersegurança e gestores de segurança informática
- Administradores de rede e engenheiros de sistemas
- Responsáveis pela gestão de riscos e auditores de conformidade
Declaração de Clientes (5)
Foi claro e com exemplos muito bons
Carlo Beccia - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Máquina Traduzida
O instrutor era muito conhecedor e dedicou tempo para fornecer uma visão muito boa sobre questões de cibersegurança. Muitos desses exemplos podem ser utilizados ou modificados para nossos alunos, criando atividades de aula muito envolventes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Máquina Traduzida
Habilidades de pentester que demonstram o professor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Máquina Traduzida
O instrutor possui um amplo conhecimento e está comprometido com seu trabalho. Ele consegue despertar o interesse do ouvinte com seu curso. O escopo do treinamento atendeu plenamente minhas expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Máquina Traduzida
Tudo é excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Máquina Traduzida