Po przestudiowaniu Części X powinieneś być w stanie:
• Wyjaśnić podstawy reagowania na katastrofy.
• Opisać proces reagowania na włamania w przypadku poważnych incydentów.
• Opisać względy prawne.
• Wyjaśnić konieczność tworzenia kopii zapasowych.
• Opisać funkcje i rodzaje systemów wykrywania włamań (IDS).
• Wyjaśnić znaczenie edukacji, certyfikacji i świadomości.
• Opisać planowanie ciągłości działania.
• Wymienić zalety centrów danych.
• Poznać proces odzyskiwania po awarii IT.
Po przestudiowaniu Części IX powinieneś być w stanie:
• Wyjaśnić konieczność tworzenia kopii zapasowej.
• Opisać zakres i metody tworzenia kopii zapasowych.
• Opisać różne poziomy RAID (nadmiarowa tablica niezależnych dysków).
• Wyjaśnićpotrzebę zasad przechowywania danych.
• Wyjaśnić zabezpieczenia bazy danych.
• Wyjaśnić potrzebę kontroli dostępu do bazy danych, audytu i szyfrowania.
• Opisać różnicę między wyciekiem danych a kradzieżą danych.
• Wyjaśnić usuwanie, niszczenie i usuwanie danych.
• Wyjaśnić zarządzanie prawami cyfrowymi (DRM) i sposób, w jaki może zapobiegać utracie danych
Po przestudiowaniu Części VIII powinieneś być w stanie:
• Wyjaśnić, dlaczego atakujący coraz częściej skupiają się na aplikacjach.
• Wymienić główne kroki w zabezpieczaniu aplikacji.
• Dowiedzieć się, jak zabezpieczyć serwisy WWW i usługi e-commerce.
• Opisać luki w przeglądarkach internetowych.
• Wyjaśnić proces zabezpieczania poczty e-mail.
• Wyjaśnić, jak zabezpieczyć Voice over IP (VoIP).
• Opisać zagrożenia związane z usługą Skype VoIP.
• Opisać, jak zabezpieczyć inne aplikacje użytkownika.
• Dowiedzieć się, jak zabezpieczyć aplikacje nadzorcze TCP/IP.
Po przestudiowaniu Części VII powinieneś być w stanie:
• Zdefiniować elementy hartowania hosta, podstawy bezpieczeństwa i obrazy oraz administrację systemami.
• Poznać ważne systemy operacyjne serwerów.
• Opisać luki w zabezpieczeniach i poprawki.
• Wyjaśnić jak zarządzać użytkownikami i grupami.
• Wyjaśnić, jak zarządzać uprawnieniami.
• Poznać zabezpieczenia komputerów klienckich z systemem Windows, w tym scentralizowane zarządzanie bezpieczeństwem komputerów.
• Wyjaśnić, jak tworzyć silne hasła.
• Opisać, jak testować pod kątem luk w zabezpieczeniach.
Po przestudiowaniu Części VI powinieneś być w stanie:
• Ogólnie zdefiniować firewalle (podstawowe działanie, architektura, problem przeciążenia).
• Opisać, jak działa statyczne filtrowanie pakietów.
• Wyjaśnić stanową inspekcję pakietów (SPI) dla głównych zapór granicznych.
• Opisać, jak działa translacja adresów sieciowych (NAT).
• Wyjaśnić zapory proxy aplikacji i filtrowanie treści w zaporach SPI.
• Rozróżnić systemy wykrywania włamań (IDS) i systemy zapobiegania włamaniom (IPS).
• Opisać filtrowanie antywirusowe.
• Zdefiniować architektury zapory.
• Opisać zarządzanie firewallem (definiowanie polityk, wdrażanie polityk, odczytywanie plików dziennika).
• Opisać niektóre trudne problemy związane z zaporami ogniowymi
Po przestudiowaniu Części V powinieneś być w stanie:
• Zdefiniować podstawową terminologię kontroli dostępu.
• Opisać budynek fizyczny i zabezpieczenia komputerowe.
• Wyjaśnić hasła wielokrotnego użytku.
• Wyjaśnić, jak działają karty dostępu i tokeny.
• Opisać uwierzytelnianie biometryczne, w tym weryfikację i identyfikację.
• Wyjaśnić uprawnienia.
• Wyjaśnić audyt.
• Opisać, jak działają centralne serwery uwierzytelniania.
• Opisać, jak działają serwery katalogowe.
• Zdefiniować pełne zarządzanie tożsamością
Po przestudiowaniu Części IV powinieneś być w stanie:
• Opisać cele tworzenia bezpiecznych sieci.
• Wyjaśnić, jak działają ataki typu "odmowa usługi".
• Wyjaśnić, jak działa zatrucie ARP.
• Dowiedzieć się, dlaczego kontrola dostępu jest ważna dla sieci.
• Wyjaśnić, jak zabezpieczyć sieci Ethernet.
• Opisać standardy bezpieczeństwa sieci bezprzewodowej (WLAN).
• Opisać potencjalne ataki na sieci bezprzewodowe.
Po przestudiowaniu Części III powinieneś być w stanie:
• Wyjaśnić pojęcie kryptografii.
• Opisać szyfrowanie kluczem symetrycznym i znaczenie długości klucza.
• Wyjaśnić etap negocjacji.
• Wyjaśnić wstępne uwierzytelnianie, w tym MS-CHAP.
• Opisać kluczowanie, w tym szyfrowanie kluczem publicznym.
• Wyjaśnić, jak działają podpisy elektroniczne, w tym podpisy cyfrowe, certyfikaty cyfrowe i kody uwierzytelniania wiadomości z haszowanym kluczem (HMAC).
• Opisać szyfrowanie kluczem publicznym do uwierzytelniania.
• Opisać bezpieczeństwo kwantowe.
• Wyjaśnić systemy kryptograficzne, w tym VPN, SSL i IPsec.
Po przestudiowaniu Części II powinieneś być w stanie:
• Uzasadnić potrzebę formalnych procesów zarządzania.
• Wyjaśnić cykl zarządzania bezpieczeństwem planuj, chroń i zareaguj.
• Opisać przepisy i regulacje dotyczące zgodności.
• Opisać kwestie bezpieczeństwa organizacji.
• Opisać analizę ryzyka.
• Opisać techniczną infrastrukturę bezpieczeństwa.
• Wyjaśnić implementację sterowaną polityką.
• Poznać ramy zarządzania.
Po przestudiowaniu Części I powinieneś być w stanie:
• Zdefiniować termin środowisko zagrożenia.
• Używać podstawowej terminologii bezpieczeństwa.
• Opisać zagrożenia ze strony pracowników i byłych pracowników.
• Opisać zagrożenia ze strony twórców złośliwego oprogramowania.
• Opisać tradycyjnych zewnętrznych hakerów i ich ataki, w tym procesy włamań, socjotechnikę,
i ataki typu "odmowa usługi".
• Wiedzieć, że przestępcy stali się dziś dominującymi napastnikami, opisz rodzaje ataków, których dokonują,
i omówić ich metody współpracy.
• Rozróżniać cyberwojnę od cyberterroryzmu.