top of page

Operational Cybersecurity 1B: Security & Planning in the Workplace

Chuyên gia bảo mật mạng 
Các đơn vị khóa học lộ trình nghề nghiệp

Unit 1: Access Control in a Corporate Context
  • Explain the components that allow a user to be authorized on a network

  • Understand access control models and their uses

  • Recommend policies to protect against third-party vulnerabilities

  • Discuss the 2019 Capital One data breach

Unit 2: Authentication at Work
  • Explain authentication factors

  • Understand how biometrics are used as authentication factors

  • Identify protocols used in network-level authentication

  • Consider the use of single sign-on (SSO) and the implementation of authentication on switches and routers

  • Think about a perfect protocol scenario

Unit 3: Scenarios: Testing and Troubleshooting
  • Explain the need for continuous monitoring

  • Understand the basics of digital forensics

  • Describe the vulnerability scan process

  • Consider the penetration testing process

  • Plan possible post-scan actions

Unit 4: Response & Recovery Planning
  • Identify the difference between incident response and disaster recovery plans

  • Understand the NIST 800-61 incident response framework

  • Identify the steps in the Cyber Kill Chain®, MITRE ATT&CK, and Diamond model frameworks

  • Respond to a mock security incident

  • Conduct a post-incident analysis


Unit 5: Security Awareness & Training
  • Identify security awareness training frameworks

  • Explain various data classification categories

  • List examples of good workplace security habits

  • Consider positive security habits for Sys Admins

  • Understand hands-on learning opportunities in cybersecurity

Unit 6: Ethical Concerns in Cybersecurity
  • Identify different types of computer crimes and their consequences

  • Explain different types of copyright issues in the digital era

  • Understand how to handle data ethically

  • Consider data laws that are in place in the United States

  • Describe best practices concerning ethical behavior on networks and in personal digital activities

Unit 7: Personal Device Security
  • Define different device ownership models

  • Identify various security concerns related to employees bringing personal devices to work

  • Explain the purpose of mobile device management (MDM) platforms

  • List various MDM polices that can be enforced

  • Understand how Cisco Systems selected a new MDM

Unit 8: Gliders Expands
  • Define the cloud and discuss why an organization may use these types of platforms

  • Identify different cloud platform security controls

  • Consider cloud application security controls

  • Understand cloud security misconfigurations

Liên kết hữu ích

Theo chúng tôi!

  • BEST Academy Facebook Page
  • BEST Academy Instagram Page
  • BEST Academy Twitter Handle
  • BEST Academy YouTube Channel

Tiếp xúc

Học viện TỐT NHẤT

1704 Cape Horn

Julian, CA 92036

info@bestacademycs.com

833-619-TỐT NHẤT (2378)

SỐ FAX:  619-359-8977

Yêu cầu thông tin

Mục tiêu của Học viện Công nghệ Khoa học Kỹ thuật Brookfield là trang web này có thể truy cập được cho tất cả người dùng. Bạn có thể xem tuyên bố về khả năng tiếp cận của chúng tôinơi đây.  Pleasetiếp xúcHọc viện TỐT NHẤT cho mọi vấn đề về khả năng tiếp cận tạiasoriano@bestacademycs.com

Học viện BEST là một nhà tuyển dụng / chương trình có cơ hội bình đẳng và cam kết thực hiện một Chương trình Không phân biệt đối xử tích cực. Học viện BEST nghiêm cấm phân biệt đối xử, quấy rối, đe dọa và bắt nạt dựa trên tổ tiên thực tế hoặc nhận thức được, tuổi tác, màu da, biểu hiện giới tính, quốc tịch, chủng tộc hoặc sắc tộc, giới tính, khuynh hướng tình dục hoặc liên kết với một người hoặc nhóm có một hoặc nhiều trong số những điều này thực sự hoặc đặc điểm cảm nhận. 

© 2022 Học viện Công nghệ Khoa học Kỹ thuật Brookfield. Đã đăng ký Bản quyền.

Trang web được thiết kế bởiFormativEd

bottom of page