Význam bezpečnostních opatření
- Identifikace typů opatření
- Význam dat a informací
Využití dat a informací
- Klasifikace ohrožení a typy účastníků
- Použití rámců útoků a management indikátorů
- Použití modelování a vyhledávacích metod
Analýza dat
- Analýza síťového monitoringu
- Analýza monitorování bezpečnostních zařízení
- Analýza monitorování koncových zařízení
- Analýze monitorování emailové komunikace
Sběr a analýza dat
- Konfigurace logů a použití SIEM nástrojů
- Analýza a vyhledávání logů a dat v SIEM systémech
Využití forenzních technik a analýza indikátorů
- Identifikace forenzních technik
- Analýza síťových indikátorů
- Analýza host indikátorů
- Analýza aplikačních indikátorů
- Analýza vedlejších indikátorů
Aplikace procesů reakce na incident
- Procesy reakce na incident
- Aplikace detekčních a kontrolních opatření
- Aplikace opatření obnovy a poincidenčních opatření
Snižování rizik
- Identifikace rizik a prioritizování procesů
- Bezpečnostní rámce, politiky a procesy
Management slabin
- Analýza výstupů z vyhledávacích nástrojů
- Konfigurace parametrů vyhledávání slabin
- Analýze výstupů skenerů
- Odstraňování slabin
Aplikování bezpečnostních řešení managementu infrastruktury
- Identifikace a management bezpečnostních řešení
- Síťová architektura a segmentace bezpečnostních řešení
- Slabiny speciálních technologií
Soukromí a ochrana dat
- Identifikace netechnických dat a opatření na jejich zabezpečení
- Identifikace technických dat a opatření na jejich zabezpečení
Aplikování bezpečnostních řešení
- Mitigace serverových slabin a útoků
- Mitigace webových slabin a útoků
- Analýza výstupů z aplikací
Aplikace bezpečnostních řešení pro cloud a automatizace
- Identifikace cloudových služeb a slabin
- Architektura orientovaná na služby
- Analýza výstupů z cloudových nástrojů
- Automatizované koncepty a technologie