Tải bản đầy đủ (.docx) (20 trang)

Lộ trình các chứng chỉ

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (617.5 KB, 20 trang )

1. Chứng chỉ CND -certified network defender
1.1.Mục tiêu khoá học:
- Hiểu về quản lí an tồn mạng
- Thiết lập chính sách và thủ tục an toàn
- Quản trị hđh Win và Linux
- Thiết lập an toàn cho thiết bị di động và IOT
- Triển khai phương pháp an toàn trên mạng
- Nhúng mơ hình an tồn ảo hố vào cơng nghệ
- Dự đốn độ an tồn đám mây và khơng dây
- Khai thác và sử dụng công cụ truy cập k an toàn
- Hiểu cơ bản về trách nhiệm và pháp lí
- Hiểu biết chỉ số thoả hiệp, tấn cơng và lây nhiễm (compromise, attack và exposure)
- Xây dựng năng lực tình báo mối đe doạ
- Xây dựng và giám sát quản lí hệ thống log
- Triển khai an tồn từ xa endpoint
- Cấu hình tối ưu cho tường lửa
- Hiểu và sử dụng công nghệ phát hiện IDS/IPS
- Thiết lập xác thực , uỷ quyền và ,kiểm toán trên mạng (authentication,authorization,
accounting)
1.2.Yêu cầu:
- 2 năm kinh nghiệm trong lĩnh vực an tồn thơng tin
1.3.Đối tượng tham gia:
- Quản trị mạng/ kĩ sư
- Quản trị viên an ninh mạng/ kĩ sư/ phân tích viên an ninh
- Kĩ sư an ninh
- Phân tích viên bảo mật


- Kĩ thuật phòng thủ mạng
- Người điều hành an ninh
 Network Administrator/Engineer


 Network

Security Administrator/Engineer/Analyst

 Cybersecurity

Engineer

 Security Analyst
 Network

Defense Technician

 Security

Operator.

1.4. Nội dung chương trình học:
- Cuộc tấn cơng mạng và chiến lược phòng thủ
- Quản trị an ninh mạng
- Kĩ thuật an ninh mạng
- Bảo mật ngoại vi mạng ( network perimeter security)
- An toàn điểm cuối trên Windows
- ------------------------ trên Linux
- ----------------------- trên thiết bị di động
- Quản trị trên các thiết bị an toàn
- An toàn dữ liệu
- An toàn mạng ảo của doanh nghiệp
- An toàn mạng đám mây doanh nghiệp
- An tồn mạng khơng dây doanh nghiệp

- Giám sát và phân tích lưu lượng mạng
- Giám sát và phân tích nhật kí của mạng
- Ứng phó sự cố, điều tra pháp lí
- Hoạt động và phục hồi sau sự cố
- Dự đoán rủi ro và quản lí rủi ro
- Đánh giá mối đe doạ và phân tích cuộc tấn cơng


- Dự đoán mối đe doạ trên mạng bằng AI

2.Mục tiêu chứng chỉ CEH -chứng chỉ đạo đức hack - certified ethical hacker
2.1.Mục tiêu:
- Các vấn đề chính bao gồm sự lây nhiễm tới an tồn thơng tin , đạo đức hack, kiểm sốt
an ninh thơng tin, luật và tiêu chuẩn
- Thực hiện footprint và trinh thám bằng cách sử dụng các công cụ và kỹ thuật in chân
mới nhất như một giai đoạn khởi đầu cuộc tấn công liên quan hack đạo đức
- Kỹ thuật quét mạng và các thiết bị dò quét
- Kỹ thuật điều tra và các thiết bị đếm số lượng
- Phân tích lỗ hổng bảo mật để xác định các lỗ hổng bảo mật trong mạng, cơ sở hạ tầng
truyền thông và hệ thống đầu cuối từ xa của tổ chức mục tiêu
- Phương pháp tấn công hệ thống, lấy mật mã, tấn công phân tích mật và theo dõi để
phát hiện ra các lỗ hổng của hệ thống và mạng
- Các loại phần mềm độc hại khác nhau (Trojan, Vi rút, sâu, v.v.), kiểm tra hệ thống để
tìm các cuộc tấn cơng phần mềm độc hại, phân tích phần mềm độc hại và các biện pháp
đối phó
- Các kỹ thuật đánh hơi gói để phát hiện ra các lỗ hổng mạng và các biện pháp đối phó
tấn cơng đánh hơi
- Các kỹ thuật xã hội và cách xác định các cuộc tấn công trộm cắp để kiểm tra các hành
vi của con người và đề xuất các biện pháp chống lại mất an ninh xã hội
- Các kỹ thuật và công cụ tấn công DoS / DDoS để kiểm tra và các biện pháp đối phó

DoS / DDoS
- Kỹ thuật chiếm quyền điều khiển phiên để quản lý phiênmạng, xác thực / ủy quyền, mã
hố yếu và các biện pháp đối phó
- Các cuộc tấn công máy chủ web và một số phương pháp tấn công để kiểm tra các lỗ
hổng trong cơ sở hạ tầng máy chủ webserver và các biện pháp chống lại


- Các cuộc tấn công ứng dụng web và phương pháp tấn cơng ứng dụng web tồn diện để
kiểm tra các lỗ hổng trong các ứng dụng web và các biện pháp chống lại
- Các kỹ thuật tấn công chèn SQL, các công cụ phát hiện chèn để phát hiện các nỗ lực
đưa vào SQL và các biện pháp đối phó
- Mã hóa khơng dây, phương pháp hack khơng dây, công cụ hack không dây và công cụ
bảo mật Wi-Fi
- Véc tơ tấn công nền tảng di động, khai thác lỗ hổng bảo mật Android, hướng dẫn và
công cụ bảo mật trên thiết bị di động
- Các kỹ thuật tránh tường lửa, IDS và honeypot, các công cụ và kỹ thuật che giấu tránh
phát hiện trên mạng và các biện pháp đối phó
- Các khái niệm điện tốn đám mây (Công nghệ vùng chứa, server less computing), các
mối đe dọa / tấn công khác nhau, các kỹ thuật và công cụ bảo mật
- Kiểm tra thâm nhập, kiểm tra bảo mật, đánh giá lỗ hổng và quá trình kiểm tra thâm
nhập
- Các mối đe dọa đối với các nền tảng IoT và OT và học cách bảo vệ các thiết bị IoT và
OT một cách an tồn
- Mã hố cipher, Cơ sở hạ tầng khóa cơng khai (PKI), các cuộc tấn cơng bằng mật mã và
các cơng cụ phân tích mật mã.
2.2.Yêu cầu:
- Có kiến thức tốt về hệ đh OS, giao thức mạngTCP/IP
- Hiểu biết thành phần của mạng, máy chủ webserver
2.3.Đối tượng tham gia:
 Nhà


phân tích / quản trị viên bảo mật thông tin

 Cán

bộ An ninh Bảo đảm Thông tin (IA)

 Giám
 Kỹ

đốc / Chuyên gia An ninh Thông tin

sư / Giám đốc An ninh Hệ thống Thông tin

 Chuyên
 Kiểm

gia / nhân viên bảo mật thông tin

tốn viên CNTT / An ninh thơng tin


 Nhà

phân tích rủi ro / Đe doạ / Lỗ hổng bảo mật

 Quản

trị viên Hệ thống


 Quản

trị mạng và Kỹ sư

 Information

Security Analyst / Administrator

 Information Assurance

(IA) Security Officer

 Information

Security Manager / Specialist

 Information

Systems Security Engineer / Manager

 Information

Security Professionals / Officers

 Information

Security / IT Auditors

 Risk


/ Threat/Vulnerability Analyst

 System Administrators
 Network Administrators

and Engineers

2.4.Nội dung chương trình học:
- Giới thiệu về Đạo đức Hacking
- Dấu chân và Trinh sát
- Quét mạng
- Khai thác liệt kê - enumeration
- Phân tích lỗ hổng bảo mật
- Hacking hệ thống
- Rủi ro từ phần mềm độc hại
- Đánh hơi
- Kỹ thuật xã hội
- Từ chối dịch vụ
- Đánh cắp phiên
- Tránh phát hiện từ kiểm tra IDS, Tường lửa và Honeypots
- Khai thác dữ liệu máy chủ web


- Hacking ứng dụng web
- SQL Injection
- Lấy cắp dữ liệu mạng không dây
- Lấy cắp dữ liệu nền tảng di động
- IoT và OT Hacking
- Điện toán đám mây
- Mật mã học

3. Chứng chỉ CHFI – chứng chỉ điều tra số -certified hacking forensics investigatior
3.1.Mục tiêu :
- Hiểu các nguyên tắc cơ bản của điều tra số trên máy tính
- Hiểu về tội phạm mạng và quy trình tấn cơng của chúng
- Hiểu quy trình điều tra số và tầm quan trọng của nó
- Hiểu về đĩa cứng và hệ thống tệp
- Thực hiện Thu thập và Sao chép Dữ liệu
- Hiểu các kỹ thuật chống lại điều tra số
- Thực hiện điều tra số trên Windows
- Thực hiện điều tra số trên Linux và Mac
- Thực hiện điều tra số trên mạng
- Điều tra các cuộc tấn công web
- Hiểu về Web đen
- Hiểu về điều tra số cơ sở dữ liệu và tầm quan trọng của nó
- Hiểu các khái niệm cơ bản về điện toán đám mây
- Hiểu về điều tra số trên đám mây
- Điều tra tội phạm qua email
- Thực hiện điều tra số trên di động
- Thực hiện điều tra số trên các IoT
3.2. Yêu cầu:


Là các điều tra viên có kiến thức cơ bản về CNTT / an ninh mạng, điều tra số trên máy
tính và khắc phục sự cố. Hồn thành trước chứng chỉ CEH là 1 lợi thế
3.3 Đối tượng tham gia:
- Cảnh sát và nhân viên thực thi pháp luật
- Nhân viên quốc phòng an ninh
- Chuyên viên bảo mật điện tử
- Chuyên viên điều tra
- Ngân hàng , bảo hiểm và các chuyên gia khác

- Cơ quan thuộc chính phủ
- Cơ quản quản lí CNTT
- Cơ quan dịch vụ điều tra kĩ thuật số
3.4. Nội dung khoá học:
1. Điều tra số máy tính trong thế giới ngày nay
a) Hiểu các nguyên tắc cơ bản của điều tra máy tính
b) Hiểu về tội phạm mạng và quy trình điều tra của chúng
c) Hiểu bằng chứng kỹ thuật số
d) Hiểu sự sẵn sàng của điều tra, ứng phó sự cố và vai trò của SOC (An ninh
e) Trung tâm Điều hành) trong Điều tra số Máy tính
f) Xác định vai trị và trách nhiệm của điều tra viên điều tra
g) Hiểu những thách thức phải đối mặt trong việc điều tra tội phạm mạng
h) Hiểu tuân thủ pháp luật trong điều tra máy tính
1. Quy trình điều tra số với máy tính
a) Hiểu quy trình điều tra pháp y và tầm quan trọng của nó
b) Hiểu giai đoạn điều tra trước
c) Hiểu phản hồi đầu tiên
d) Hiểu giai đoạn điều tra
e) Hiểu giai đoạn sau điều tra


1. Hiểu về đĩa cứng và hệ thống tệp
a) Mô tả các loại ổ đĩa khác nhau và đặc điểm của chúng
b) Giải thích cấu trúc logic của đĩa
c) Hiểu quy trình khởi động của hệ điều hành Windows, Linux và Mac
d) Hiểu các hệ thống tệp khác nhau của các hệ điều hành Windows, Linux và Mac
e) Kiểm tra hệ thống tệp bằng công cụ khám nghiệm tử thi và bộ công cụ Sleuth
f) Hiểu hệ thống lưu trữ
g) Hiểu các tiêu chuẩn mã hóa và trình chỉnh sửa Hex
1. Thu thập và sao chép dữ liệu

a) Hiểu các nguyên tắc cơ bản về thu thập dữ liệu
b) Hiểu phương pháp thu thập dữ liệu
c) Chuẩn bị một tệp hình ảnh để kiểm tra
1. Đánh bại các kỹ thuật chống pháp y
a) Hiểu các kỹ thuật chống pháp y
b) Thảo luận về việc xóa dữ liệu và kiểm tra thùng rác
c) Minh họa các kỹ thuật khắc tệp và cách để khơi phục bằng chứng từ bị xóa
d) Khám phá kỹ thuật bẻ khóa / bỏ qua mật khẩu
e) Phát hiện nội dung ẩn, dữ liệu ẩn trong cấu trúc hệ thống tệp, giải mã đường mòn và
f) Hiểu các kỹ thuật xóa phần mềm, dữ liệu bị ghi đè / phát hiện siêu dữ liệu và mã hóa
g) Phát hiện các nhà đóng gói chương trình và kỹ thuật giảm thiểu dấu chân
h) Hiểu các biện pháp đối phó chống pháp y
1. Windows Forensics
a) Thu thập thơng tin dễ bay hơi và không dễ bay hơi
b) Thực hiện phân tích bộ nhớ và sổ đăng ký Windows
c) Kiểm tra bộ nhớ cache, cookie và lịch sử được ghi lại trong trình duyệt web
d) Kiểm tra các tệp và siêu dữ liệu Windows
e) Hiểu ShellBags, Tệp LNK và Danh sách Nhảy
f) Hiểu Nhật ký dựa trên văn bản và Nhật ký sự kiện Windows


1. Linux và Mac Forensics
a) Hiểu dữ liệu dễ bay hơi và khơng dễ bay hơi trong Linux
b) Phân tích hình ảnh hệ thống tập tin bằng bộ cơng cụ Sleuth
c) Chứng minh các phép đo về trí nhớ bằng cách sử dụng tính năng biến động &
PhotoRec
d) Hiểu pháp y Mac
1. Pháp y mạng
a) Hiểu về pháp y mạng
b) Giải thích các nguyên tắc cơ bản về ghi nhật ký và sự sẵn sàng của pháp y mạng

c) Tóm tắt các khái niệm tương quan sự kiện
d) Xác định các Chỉ số Thỏa hiệp (IoC) từ Nhật ký Mạng
e) Điều tra lưu lượng mạng
f) Thực hiện phát hiện và kiểm tra sự cố bằng các công cụ SIEM
g) Giám sát và phát hiện các cuộc tấn công mạng không dây
1. Điều tra các cuộc tấn công web
a) Hiểu về pháp y ứng dụng web
b) Hiểu nhật ký dịch vụ thông tin Internet (IIS)
c) Hiểu nhật ký máy chủ web Apache
d) Hiểu chức năng của hệ thống phát hiện xâm nhập (IDS)
e) Hiểu chức năng của tường lửa ứng dụng web (WAF)
f) Điều tra các cuộc tấn công web trên máy chủ chạy Windows
g) Phát hiện và điều tra các cuộc tấn công khác nhau trên các ứng dụng web
1. Pháp y Dark Web
a) Hiểu về Web đen
b) Xác định cách xác định dấu vết của trình duyệt Tor trong quá trình điều tra
c) Thực hiện pháp y trình duyệt Tor
1. Cơ sở dữ liệu pháp y
a) Hiểu về pháp y cơ sở dữ liệu và tầm quan trọng của nó


b) Xác định kho lưu trữ dữ liệu và bằng chứng cơ sở dữ liệu trong MSSQL Server
c) Thu thập Tệp Bằng chứng trên Máy chủ MSSQL
d) Thực hiện pháp y MSSQL
e) Hiểu kiến trúc nội bộ của MySQL và cấu trúc của thư mục dữ liệu
f) Hiểu lược đồ thơng tin và liệt kê các tiện ích MySQL để thực hiện pháp y
g) Thực hiện pháp y MySQL trên Cơ sở dữ liệu ứng dụng web WordPress
1. Pháp y đám mây
a) Hiểu các khái niệm cơ bản về điện toán đám mây
b) Hiểu về pháp y đám mây

c) Hiểu các nguyên tắc cơ bản của Amazon Web Services (AWS)
d) Xác định cách điều tra sự cố bảo mật trong AWS
e) Hiểu các nguyên tắc cơ bản của Microsoft Azure
f) Xác định cách điều tra các sự cố an ninh trong Azure
g) Hiểu các phương pháp pháp y cho Vật chứa và Dịch vụ siêu nhỏ
1. Điều tra tội phạm qua email
a) Hiểu khái niệm cơ bản về email
b) Hiểu điều tra tội phạm qua email và các bước của nó
c) Tìm hiểu Luật pháp Hoa Kỳ chống tội phạm qua email
1. Điều tra số phần mềm độc hại
a) Xác định phần mềm độc hại và xác định các kỹ thuật phổ biến mà kẻ tấn công sử
dụng để phát tán phần mềm độc hại
b) Hiểu các nguyên tắc cơ bản về pháp y phần mềm độc hại và nhận biết các loại phân
tích phần mềm độc hại
c) Hiểu và thực hiện phân tích tĩnh phần mềm độc hại
d) Phân tích tài liệu Word và PDF đáng ngờ
e) Hiểu các nguyên tắc cơ bản và phương pháp tiếp cận phân tích phần mềm độc hại
động (dynamic)
f) Phân tích hành vi phần mềm độc hại trên các thuộc tính hệ thống trong thời gian thực


g) Phân tích hành vi phần mềm độc hại trên mạng trong thời gian thực
h) Mô tả các cuộc tấn công bằng phần mềm độc hại không lọc và cách chúng xảy ra
i) Thực hiện phân tích phần mềm độc hại không lọc (Perform Fileless Malware
Analysis )- Emotet
1. Điều tra số trên thiết bị di động
a) Hiểu tầm quan trọng của pháp y thiết bị di động
b) Minh họa các lớp kiến trúc và quy trình xử lí của thiết bị Android và iOS
c) Giải thích các bước liên quan đến quy trình pháp y di động
d) Điều tra dữ liệu thiết bị mạng di động

e) Hiểu Hệ thống tệp SIM và Phương pháp thu thập dữ liệu của nó
f) Minh họa các khóa điện thoại và thảo luận quyền root Android và bẻ khóa thiết bị iOS
g) Thực hiện thu thập lôgic trên thiết bị Android và iOS
h) Thực hiện thu thập vật lý trên thiết bị Android và iOS
i) Thảo luận về những thách thức của điều tra trên di động và chuẩn bị báo cáo điều tra
1. Pháp y IoT
a) Hiểu các vấn đề về bảo mật IoT và IoT
b) Nhận ra các loại mối đe dọa IoT khác nhau
c) Hiểu về cuộc điều tra trên IoT
d) Thực hiện các điều tra trên các thiết bị IoT
4.Chứng chỉ CompTIA Security+ (SYO -601)
4.1.Mục tiêu :
Phát hiện các loại xâm nhập khác nhau và hiểu rõ về các khái niệm kiểm tra thâm nhập
và quét lỗ hổng bảo mật
Triển khai các khái niệm kiến trúc mạng an toàn và thiết kế hệ thống
Cài đặt, định cấu hình và triển khai các thành phần mạng trong khi đánh giá và khắc
phục sự cố để hỗ trợ bảo mật tổ chức


Cài đặt và định cấu hình các dịch vụ nhận dạng và truy cập, cũng như các kiểm soát
quản lý
Thực hiện và tóm tắt các phương pháp hay nhất về quản lý rủi ro và tác động kinh
doanh
Cài đặt và định cấu hình cài đặt bảo mật khơng dây và triển khai cơ sở hạ tầng khóa
cơng khai
4.2.u cầu:
- Có kĩ năng sử dụng cơ bản Windows ,hiểu biết về mạng ,máy tính
- 2 năm kinh nghiệm trong quản trị, bảo mật CNTT
- Hoàn thành chứng chỉ CompTIA A+ 220- 1001 và 1002 là 1 lợi thế
4.3.Đối tượng tham gia:

 Quản

trị hệ thống

 Quản

trị viên bảo mật

 Chuyên
 Kỹ

gia bảo mật

sư bảo mật

 Quản

trị mạng

 Kiểm

toán viên CNTT / Kiểm tra thâm nhập

 Tư

vấn an ninh

 Systems Administrator
 Security Administrator
 Security


Specialist

 Security

Engineer

 Network Administrator
 Junior

IT Auditor/ Penetration Tester

 Security

Consultant

4.4.Nội dung khố học:
1. Đe dọa, tấn cơng và lỗ hổng bảo mật


a) So sánh và đối chiếu các loại kỹ thuật xây dựng xã hội khác nhau
b) Phân tích các chỉ số tiềm năng để xác định kiểu tấn công
c) Phân tích các chỉ số tiềm năng liên quan đến các cuộc tấn cơng ứng dụng
d) Phân tích các chỉ số tiềm năng liên quan đến các cuộc tấn công mạng
e) Giải thích các tác nhân, vectơ và nguồn thơng tin tình báo khác nhau
f) Giải thích các mối quan tâm về bảo mật liên quan đến các loại lỗ hổng bảo mật khác
nhau
g) Tóm tắt các kỹ thuật được sử dụng trong đánh giá bảo mật
h) Giải thích các kỹ thuật được sử dụng trong thử nghiệm thâm nhập
1. Kiến trúc và thiết kế

a) Giải thích tầm quan trọng của các khái niệm bảo mật trong môi trường doanh nghiệp
b) Tóm tắt các khái niệm về ảo hóa và điện tốn đám mây
c) Tóm tắt các khái niệm phát triển, triển khai và tự động hóa ứng dụng an tồn
d) Tóm tắt các khái niệm thiết kế xác thực và ủy quyền
e) Triển khai khả năng phục hồi an ninh mạng
f) Giải thích ý nghĩa bảo mật của các hệ thống nhúng và hệ thống chuyên biệt
g) Giải thích tầm quan trọng của các biện pháp kiểm soát an ninh vật lý
h) Tóm tắt khái niệm cơ bản về các khái niệm mật mã
1. Thực hiện
a) Triển khai các giao thức an toàn
b) Triển khai các giải pháp bảo mật máy chủ hoặc ứng dụng
c) Triển khai các thiết kế mạng an tồn
d) Cài đặt và định cấu hình cài đặt bảo mật không dây
e) Triển khai các giải pháp di động an toàn
f) Áp dụng các giải pháp an ninh mạng cho đám mây
g) Triển khai các giải pháp xác thực và ủy quyền
h) Triển khai cơ sở hạ tầng khóa cơng khai
1. Hoạt động và Ứng phó Sự cố


a) Sử dụng cơng cụ thích hợp để đánh giá an ninh của tổ chức
b) Tóm tắt tầm quan trọng của các chính sách, quy trình và thủ tục để ứng phó sự cố
c) Sử dụng các nguồn dữ liệu thích hợp để hỗ trợ điều tra
d) Áp dụng các kỹ thuật hoặc kiểm soát giảm thiểu để bảo vệ mơi trường
e) Giải thích các khía cạnh chính của pháp y kỹ thuật số
1. Quản trị, rủi ro và tuân thủ
a) So sánh và đối chiếu các loại điều khiển khác nhau
b) Giải thích tầm quan trọng của các quy định, tiêu chuẩn hoặc khuôn khổ hiện hành ảnh
hưởng đến tình hình an ninh của tổ chức
c) Giải thích tầm quan trọng của các chính sách đối với an ninh tổ chức

d) Tóm tắt các quy trình và khái niệm quản lý rủi ro
e) Giải thích các khái niệm về quyền riêng tư và dữ liệu nhạy cảm liên quan đến bảo
mật.
5.Chứng chỉ CySA+
5.1.Mục tiêu:
- Tận dụng trí thơng minh và kĩ thuật phát hiện mối đe doạ
- Phân tích và diễn giải dữ liệu
- Xác định và xử lí các lổ hổng
- Đề xuất các biện pháp phòng tránh
- Ứng phó và khắc phục sau sự cố
5.2.Yêu cầu:
- Có kinh nghiệm 4 năm về lĩnh vực an tồn thơng tin
5.3.Đối tượng tham gia
 Nhà

phân tích bảo mật CNTT

 Nhà

phân tích của Trung tâm Hoạt động Bảo mật (SOC)

 Nhà

phân tích lỗ hổng bảo mật


 Chun
 Nhà
 Kỹ


gia an ninh mạng

phân tích tình báo về mối đe dọa

sư bảo mật



IT Security Analyst



Security Operations Center (SOC) Analyst



Vulnerability Analyst



Cybersecurity Specialist



Threat Intelligence Analyst



Security Engineer


5.4.Nội dung khoá học:
1. Quản lý mối đe dọa và lỗ hổng bảo mật
a) Giải thích tầm quan trọng của dữ liệu và thơng tin tình báo về mối đe dọa
b) Đưa ra một tình huống, sử dụng thơng tin tình báo về mối đe dọa để hỗ trợ an ninh tổ
chức
c) Đưa ra một tình huống, thực hiện các hoạt động quản lý lỗ hổng bảo mật
d) Đưa ra một kịch bản, phân tích kết quả từ các cơng cụ đánh giá lỗ hổng phổ biến
e) Giải thích các mối đe dọa và lỗ hổng bảo mật liên quan đến công nghệ chuyên biệt
f) Giải thích các mối đe dọa và lỗ hổng bảo mật liên quan đến hoạt động trên đám mây
g) Đưa ra một kịch bản, triển khai các biện pháp kiểm sốt để giảm thiểu các cuộc tấn
cơng và lỗ hổng phần mềm
1. Bảo mật phần mềm và hệ thống
a) Đưa ra một kịch bản, áp dụng các giải pháp bảo mật để quản lý cơ sở hạ tầng
b) Giải thích các phương pháp hay nhất về đảm bảo phần mềm
c) Giải thích các phương pháp hay nhất về đảm bảo phần cứng
1. Hoạt động và giám sát an ninh
a) Đưa ra một kịch bản, phân tích dữ liệu như một phần của các hoạt động giám sát an
ninh


b) Đưa ra một tình huống, thực hiện các thay đổi cấu hình đối với các điều khiển hiện có
để cải thiện bảo mật
c) Giải thích tầm quan trọng của việc chủ động săn tìm mối đe dọa
d) So sánh và đối chiếu các khái niệm và công nghệ tự động hóa
1. Ứng phó sự cố
a) Đưa ra một tình huống, áp dụng quy trình ứng phó sự cố thích hợp
b) Giải thích tầm quan trọng của q trình ứng phó sự cố
c) Đưa ra một sự cố, phân tích các chỉ số tiềm ẩn của sự thỏa hiệp
d) Đưa ra một tình huống, sử dụng các kỹ thuật pháp y kỹ thuật số cơ bản
1. Tuân thủ và Đánh giá

a) Hiểu tầm quan trọng của quyền riêng tư và bảo vệ dữ liệu
b) Đưa ra một kịch bản, áp dụng các khái niệm bảo mật để hỗ trợ giảm thiểu rủi ro tổ
chức
c) Giải thích tầm quan trọng của các khn khổ, chính sách, thủ tục và kiểm sốt

6.Chứng chỉ CASP+ -chứng chỉ bảo mật nâng caoCAS 004
6.1.Mục tiêu học tập:
Quản lý rủi ro
Tích hợp kỹ thuật bảo mật doanh nghiệp
Kiến trúc bảo mật doanh nghiệp
Nghiên cứu, Phát triển & Hợp tác
Hoạt động bảo mật doanh nghiệp
6.2.Yêu cầu:
- 10 năm kinh nghiệm trong quản lí CNTT, có ít nhất 5 năm về thực hành về bảo mật kĩ
thuật
- Đạt trước chứng chỉ CySA+ (CSO -002) là 1 lợi thế


6.3.Đối tượng tham gia:
Các học viên / chuyên gia CNTT trong ngành an ninh mạng liên quan đến việc đảm
bảo an tồn cho các mơi trường doanh nghiệp phức tạp.
Những người chuẩn bị cho kỳ thi CAS-004 để đạt chứng chỉ CompTIA Advanced
Security Practice (CASP +).
IT practitioners/professionals in the cybersecurity industry involved in securing
complex enterprise environments.
The ones preparing for the CAS-004 exam for earning the CompTIA Advanced
Security Practitioner (CASP+) certification.
6.4.Nội dung khố học :
1.


Kiến trúc bảo mật

a) Phân tích các yêu cầu và mục tiêu bảo mật để đảm bảo một kiến trúc mạng phù hợp,
an toàn cho mạng mới hoặc mạng hiện có
b) Phân tích các u cầu của tổ chức để xác định thiết kế bảo mật cơ sở hạ tầng thích
hợp
c) Tích hợp các ứng dụng phần mềm một cách an toàn vào một kiến trúc doanh nghiệp
d) Triển khai các kỹ thuật bảo mật dữ liệu để bảo mật kiến trúc doanh nghiệp
e) Phân tích các yêu cầu và mục tiêu bảo mật để cung cấp các biện pháp kiểm sốt xác
thực và ủy quyền thích hợp
f) Triển khai các giải pháp ảo hóa và đám mây an tồn
g) Giải thích cách mật mã và cơ sở hạ tầng khóa cơng khai (PKI) hỗ trợ các mục tiêu và
yêu cầu bảo mật
h) Giải thích tác động của các công nghệ mới nổi đối với bảo mật và quyền riêng tư của
doanh nghiệp
1. Hoạt động bảo mật
a) Thực hiện các hoạt động quản lý mối đe dọa
b) Phân tích các chỉ số về sự thỏa hiệp và đưa ra phản ứng thích hợp
c) Thực hiện các hoạt động quản lý lỗ hổng bảo mật


d) Sử dụng các phương pháp và công cụ đánh giá tính dễ bị tổn thương và kiểm tra thâm
nhập thích hợp
e) Phân tích các lỗ hổng và đề xuất các biện pháp giảm thiểu rủi ro
f) Sử dụng các quy trình để giảm rủi ro
g) Thực hiện phản ứng thích hợp
h) Giải thích tầm quan trọng của các khái niệm pháp y
i) Sử dụng các cơng cụ phân tích pháp y
1. Kỹ thuật Bảo mật và Mật mã
a) Áp dụng các cấu hình an tồn cho tính di động của doanh nghiệp

b) Định cấu hình và triển khai các biện pháp kiểm sốt bảo mật điểm cuối
c) Giải thích các cân nhắc về bảo mật ảnh hưởng đến các lĩnh vực cụ thể và cơng nghệ
hoạt động
d) Giải thích cách áp dụng công nghệ đám mây tác động đến bảo mật của tổ chức
e) Triển khai giải pháp PKI thích hợp
f) Triển khai các giao thức và thuật tốn mật mã thích hợp
g) Khắc phục sự cố với triển khai mật mã
1. Quản trị, rủi ro và tuân thủ
a) Áp dụng các chiến lược rủi ro thích hợp
b) Giải thích tầm quan trọng của việc quản lý và giảm thiểu rủi ro đối với nhà cung cấp
c) Giải thích các khuôn khổ tuân thủ và các cân nhắc pháp lý cũng như tác động đến tổ
chức của chúng
d) Giải thích tầm quan trọng của các khái niệm về tính liên tục trong kinh doanh và phục
hồi sau thảm họa





Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×