1: Kiểm kê pháp và trái phép các thiết bị
2: Hàng tồn kho của Ủy quyền và trái phép phần mềm
3: Cấu hình bảo mật cho phần cứng và phần mềm trên thiết bị di động, Máy tính xách tay, máy trạm, máy chủ và
4: Đánh giá tổn thương liên tục và xử
5: Tím Malware
6: phần mềm ứng dụng bảo vệ
7: Wireless Access Control
8: Phục hồi dữ liệu Capability
9: An ninh Kỹ năng đánh giá và đào tạo thích hợp để điền vào khoảng trống
10: Cấu hình bảo mật cho các thiết bị mạng như tường lửa, router, và tắc
11: Giới hạn và kiểm soát các cổng mạng, giao thức và dịch vụ
12 : Sử dụng kiểm soát các đặc quyền hành chính
13: Boundary Defense
14: Bảo trì, giám sát, và phân tích kiểm toán Logs
15: Access kiểm soát Dựa trên cần biết
16: Giám sát và Kiểm soát Tài khoản
17: Bảo vệ dữ liệu
18: Incident Response và quản lý
19: Secure Kỹ thuật mạng
20: Các thử nghiệm thâm nhập và Red Team bài tập Creative Commons - Attribution-NoDerivs 3.0 Chưa chuyển đổi (CC BY-ND 3.0) Công trình này được cấp phép theo Creative
đang được dịch, vui lòng đợi..