QA在伦敦推出网络攻击防御培训设施
谷歌在Chrome 49中提升压缩性能
安全合作密钥,说BFA-Bankia Ciso
钥匙执行将挣扎着奋斗
X-IO利用NVME开发超快速的Axellio闪存存储
Activist Lauri Love Faces命令透露加密密钥
戴尔的OS10旨在打开网络,然后是整个数据中心
Mingis关于Tech:无人机上升,底特律在移动 - 到硅谷
网络安全违规行为的三分之二英国企业,但董事仍未意识到
DARPA资助计划,因此电脑可以读取思想
是的,这就是Twitter如何拯救湮灭
CIO采访:Martin Uudelepp,Fonus Group
Centrica部署大规模Hortonworks集群以提高业务
三分之二的农民不需要使用“默认数字”农村支付系统
Apple报告记录Q1收入为75.9亿美元,但iPhone销量变平
Facebook建立了“体育体育场”以拉动足球迷
感谢Tech,商店正在发展到陈列室
SAINSBURY在出价上推出了技术技能的软件开发学徒
英特尔正试图削减对PC的依赖
AMD在2016年底之前首先推到高端台式机的Zen芯片
Lenovo在文件共享实用程序中修复了硬编码密码
谷歌表示,它在2015年造成780米的“糟糕广告”
IBM All-Flash系列获取云和企业A9000和A9000R
Portacabin的IT部门如何支持英国最大的关键基础设施项目
联邦贸易专员说,让我们看看我们的设备运行的代码
Hadoop峰会2016年:Motion中的数据管理Hortonworks路线图
AWS 10:云巨人如何震撼企业
预算:Osborne承诺为ONS数据科学枢纽获得10米
有企业软件吗?你可能是由于审计
VMware将800个作业从旧的“Blockbuster”计算产品中转换
丹麦出租车司机在启动事件时抗议优步
谷歌街头视图在山顶(所有雪覆盖)
乌克兰电力公司正在遭受更多的网络攻击
谷歌为管理员提供更多控制共享应用程序文件
中东企业温暖到可穿戴技术
在线广告公司修复严重的XSS缺陷
Medstar表示,它从怀疑的赎金软件攻击中恢复过来
IT工人前进的新工作现实
想要采用区块链?面板说,更好的开始玩
刑事指控提起了两个L.A.寄生虫飞行员
OpenSSH修补程序泄漏,可能会暴露私人SSH键
黑客探讨发动机控制单元,在排放丑闻中
亚马逊强季击败分析师的期望
Microsoft在GitHub上开辟了它的深度学习工具包
Barnet委员会审计发现一些人均服务缺乏
软件定义存储蒙纳士大学显微镜后面的电力
13近偏出?谷歌的自动驾驶统计数据没有重大挫折
微软将Skype与Slack集成到简化团队视频通话
Microsoft的Sway应用程序现在将从删除中保存您的努力工作
FAA已经注册了近300,000个无人机
您的位置:首页 >科技 > 物联科技 >

QA在伦敦推出网络攻击防御培训设施

2021-06-12 20:44:13 [来源]:

IT培训公司QA在伦敦推出了150,000英镑的设施,以使组织能够通过使用模拟来学习和练习如何防止自身抵御网络攻击。

这意味着组织的所有相关成员 - 从行政长官到信息安全团队 - 将能够先体验一个网络攻击,并在压力下测试他们的技能。

20个座位的动手网络实验室旨在使组织能够排练入射反应,进行数字法医调查,创造“冒犯性防御”,承接安全运作和实践危机媒体管理。

所有这些主题都受到QA的网络安全课程和认证范围的深入涵盖。

根据QA的说法,各种标准,量身定制和定制课程将提供涵盖行业特定情景中危机通信和媒体管理等主题。

“每天,每个组织的每个部门都面临网络攻击的风险。这一情况加剧了对具有合适技能的努力,帮助捍卫公司数据的合适技能,“QA网络安全负责人理查德贝克说。

“在网络战中,任何人都有一个角色,无论他们在业务中的功能。这在我们的培训中是镜像的。

“在捍卫组织的情况下,每个人都有一个角色,从通信和营销团队到渗透测试师。它拥有情感和技术培训,为组织提供最近的经验,可以提供真实的东西,“他说。

Cyco Gercke是网络犯罪研究所主任的说法,网络攻击模拟是一种强大的教学工具,因为他们将人们带出了舒适区,这是网络犯罪研究所的主任。

在全世界的商业和政府组织中获得牵引的仿真方法是在军事组织使用的战争游戏中进行图案。

“目的是面对顶级管理人员,感受到一种真实情况,他们需要做出与其角色相关的决策,”他告诉Gartner安全和风险管理峰会2014年。

GERCKE认为,从顶级管理人员获得支持至关重要,因为它们通常是旨在获得网络进入网络的攻击目标。他说,他们也不了解毁灭性效果网络攻击可能对业务有关,并且他们不知道他们的法律和监管义务。

他说,模拟可以用来说明并突出所有这些东西。模拟还将强迫顶级管理人员回答并提出关于其组织的网络防御的问题,包括识别其组织最重要的数据资产,并考虑到对这些资产的网络攻击潜在风险。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。