Bezpieczeństwo sieci
Definicja bezpieczeństwa sieci42Typy zagrożeń bezpieczeństwa sieci39Środki bezpieczeństwa sieci42Polityki bezpieczeństwa sieci44Monitorowanie i reagowanie na incydenty bezpieczeństwa48Audyty bezpieczeństwa sieci40Zagrożenia bezpieczeństwa aplikacji internetowych42Praktyki bezpiecznego kodowania44Narzędzia bezpieczeństwa aplikacji internetowych45Modele usług w chmurze49Zagrożenia bezpieczeństwa chmury obliczeniowej42Środki bezpieczeństwa chmury obliczeniowej47
Bezpieczeństwo aplikacji
Definicja bezpieczeństwa aplikacji40Cele bezpieczeństwa aplikacji41Wyzwania związane z bezpieczeństwem aplikacji46Wstrzyknięcia SQL13Skrypty między witrynami (XSS)42Fałszerstwa żądań między witrynami (CSRF)43Testowanie bezpieczeństwa aplikacji45Bezpieczne kodowanie45Zarządzanie konfiguracją bezpieczeństwa40
Bezpieczeństwo chmury
Definicja bezpieczeństwa chmury42Modele usług w chmurze44Odpowiedzialność współdzielona28Typowe zagrożenia w chmurze31Wektory ataków w chmurze26Metody wykrywania i reagowania na incydenty47Zasady kontroli dostępu40Szyfrowanie i zarządzanie kluczami46Monitorowanie i audyt44Ocena ryzyka w chmurze43Zarządzanie ryzykiem w chmurze42Planowanie ciągłości działania w chmurze39Nowe zagrożenia i trendy40Innowacje w bezpieczeństwie chmury40Najlepsze praktyki w zakresie bezpieczeństwa chmury43
Bezpieczeństwo danych
Definicja bezpieczeństwa danych44Rodzaje danych wrażliwych45Zagrożenia dla bezpieczeństwa danych46Zasady bezpieczeństwa danych44Modele bezpieczeństwa danych46Metody kontroli dostępu33Szyfrowanie danych45Kopie zapasowe i odzyskiwanie danych46Zarządzanie incydentami bezpieczeństwa danych43Audyt bezpieczeństwa danych44Modele usług w chmurze47Odpowiedzialność za bezpieczeństwo danych w chmurze41Zabezpieczenia w chmurze40Zgodność z przepisami dotyczącymi bezpieczeństwa danych w chmurze43Najlepsze praktyki bezpieczeństwa danych w chmurze43Zagrożenia dla bezpieczeństwa danych w urządzeniach mobilnych43Zabezpieczenia urządzeń mobilnych42Zarządzanie urządzeniami mobilnymi41Bezpieczeństwo aplikacji mobilnych40Najlepsze praktyki bezpieczeństwa danych w urządzeniach mobilnych40Przepisy dotyczące ochrony danych41Obowiązki prawne związane z bezpieczeństwem danych44Sankcje za naruszenia bezpieczeństwa danych46Ochrona danych osobowych40Najlepsze praktyki dotyczące zgodności z przepisami dotyczącymi bezpieczeństwa danych45
Bezpieczeństwo urządzeń mobilnych
Definicja bezpieczeństwa urządzeń mobilnych42Rodzaje zagrożeń dla urządzeń mobilnych43Sposoby ochrony urządzeń mobilnych46Android42iOS44Porównanie systemów operacyjnych urządzeń mobilnych43Źródła aplikacji mobilnych37Ocena bezpieczeństwa aplikacji mobilnych45Zarządzanie aplikacjami mobilnymi33Rodzaje sieci bezprzewodowych41Zagrożenia związane z sieciami bezprzewodowymi47Sposoby ochrony podczas korzystania z sieci bezprzewodowych42Rodzaje pamięci masowej w urządzeniach mobilnych43Zagrożenia związane z przechowywaniem danych40Sposoby ochrony danych45
Bezpieczeństwo IoT
Definicja i zakres IoT36Wyzwania bezpieczeństwa IoT41Podstawowe zasady bezpieczeństwa IoT40Bezpieczne projektowanie urządzeń IoT48Zarządzanie aktualizacjami oprogramowania43Monitorowanie urządzeń IoT34Segmentacja sieci43Zapory sieciowe i systemy wykrywania włamań47Monitorowanie ruchu sieciowego45Polityka bezpieczeństwa IoT41Szkolenia w zakresie bezpieczeństwa IoT44Audyty bezpieczeństwa IoT19
Bezpieczeństwo operacyjne
Definicja bezpieczeństwa operacyjnego41Cele bezpieczeństwa operacyjnego44Zasady bezpieczeństwa operacyjnego47Identyfikacja ryzyka46Ocena ryzyka40Zarządzanie ryzykiem43Rodzaje złośliwego oprogramowania44Sposoby rozprzestrzeniania się złośliwego oprogramowania44Ochrona przed złośliwym oprogramowaniem43Topologie sieci45Urządzenia sieciowe42Bezpieczeństwo sieci48Modele chmury obliczeniowej45Usługi chmury obliczeniowej41Bezpieczeństwo chmury obliczeniowej49
Bezpieczeństwo prawne
Definicja cyberbezpieczeństwa43Źródła prawa cyberbezpieczeństwa49Podstawowe zasady prawa cyberbezpieczeństwa43Definicja cyberprzestępstwa40Rodzaje cyberprzestępstw48Odpowiedzialność karna za cyberprzestępstwa45Definicja danych osobowych41Zasady ochrony danych osobowych47Obowiązki administratorów danych40Definicja bezpieczeństwa sieci42Definicja bezpieczeństwa systemów informatycznych40Środki bezpieczeństwa sieci i systemów informatycznych40
Bezpieczeństwo fizyczne
Definicja i cele bezpieczeństwa fizycznego48Rodzaje zagrożeń fizycznych41Środki ochrony fizycznej44Planowanie bezpieczeństwa fizycznego43Wdrażanie i utrzymanie bezpieczeństwa fizycznego40Ocena i doskonalenie bezpieczeństwa fizycznego41Bezpieczeństwo fizyczne w obiektach krytycznych33Bezpieczeństwo fizyczne w środowisku IT43Nowe technologie w bezpieczeństwie fizycznym37
Zarządzanie ryzykiem
Definicja i zakres zarządzania ryzykiem cybernetycznym45Proces zarządzania ryzykiem cybernetycznym44Identyfikacja ryzyka cybernetycznego44Ocena ryzyka cybernetycznego47Łagodzenie ryzyka cybernetycznego40Monitorowanie ryzyka cybernetycznego21Zarządzanie ryzykiem cybernetycznym w różnych branżach48Norma ISO 2700144Rozporządzenie RODO14Ustawa o krajowym systemie cyberbezpieczeństwa43Inne standardy i regulacje47Systemy zarządzania ryzykiem cybernetycznym37Narzędzia do skanowania podatności41Narzędzia do testowania penetracyjnego40Narzędzia do monitorowania zdarzeń związanych z bezpieczeństwem41
Audyt bezpieczeństwa
Definicja i cele audytu bezpieczeństwa44Rodzaje audytów bezpieczeństwa28Metodologie audytu bezpieczeństwa35Określenie zakresu audytu33Zbieranie informacji41Tworzenie planu audytu46Wywiady i obserwacje40Testowanie penetracyjne49Analiza wyników31Tworzenie raportu z audytu40Śledzenie zaleceń46Ciągłe monitorowanie20
Testowanie penetracyjne
Definicja i cele testowania penetracyjnego45Rodzaje testów penetracyjnych28Fazy testowania penetracyjnego34Narzędzia do skanowania podatności45Narzędzia do eksploatacji podatności10Techniki inżynierii społecznej42Metodologia OWASP42Metodologia NIST41Metodologia PTES48Tworzenie raportów z testów penetracyjnych40Łagodzenie wyników testów penetracyjnych44Zarządzanie ryzykiem związanym z bezpieczeństwem40
Analiza złośliwego oprogramowania
Definicja i rodzaje złośliwego oprogramowania6Cele i metody analizy złośliwego oprogramowania46Narzędzia i techniki analizy złośliwego oprogramowania45Podstawy analizy statycznej21Techniki analizy statycznej42Narzędzia do analizy statycznej34Podstawy analizy dynamicznej46Techniki analizy dynamicznej41Narzędzia do analizy dynamicznej48Podstawy analizy złośliwego oprogramowania w pamięci44Techniki analizy złośliwego oprogramowania w pamięci42Narzędzia do analizy złośliwego oprogramowania w pamięci46Podstawy analizy złośliwego oprogramowania w sieci40Techniki analizy złośliwego oprogramowania w sieci47Narzędzia do analizy złośliwego oprogramowania w sieci42Analiza złośliwego oprogramowania bez plików40Analiza złośliwego oprogramowania ukierunkowanego49Analiza złośliwego oprogramowania w chmurze43