Łagodzenie zagrożeń
istota utrzymania systemu informatycznego
wirusy i programy typu spyware
bezpieczeństwo przeglądarki internetowej
zagrożenia związane z socjotechniką
Kryptografia
szyfrowanie symetryczne
szyfrowanie asymetryczne
System uwierzytelniania
uwierzytelnianie
haszowanie
systemy uwierzytelniania
Bezpieczeństwo przesyłanych wiadomości
bezpieczeństwo poczty elektronicznej
bezpieczeństwo przesyłania wiadomości i połączeń peer-to-peer
Bezpieczeństwo w oparciu o użytkowników i role
polityki bezpieczeństwa
zabezpieczanie plików
Infrastruktura klucza publicznego
kluczowe elementy zarządzania i cyklu życia
przygotowywanie serwera certyfikującego w organizacjia
serwer WWW zabezpieczony PKI
Bezpieczny dostęp
systemy biometryczne
zabezpieczanie dostępu fizycznego
bezpieczeństwo urządzeń peryferyjnych i innych komponentów
bezpieczeństwo urządzeń magazynujących dane
Porty i protokoły
przegląd TCP/IP
ataki w oparciu o protokoły
Bezpieczeństwo sieciowe
typowe urządzenia sieciowe
bezpieczne topologie sieciowe
bezpieczeństwo sieciowe związane z przeglądarkami internetowymi
wirtualizacja
Bezpieczeństwo sieci bezprzewodowych
bezpieczeństwo sieci Wi-Fi
urządzenia sieci bezprzewodowych
Bezpieczny zdalny dostęp
zdalny dostęp
VPN
Audytowanie, logowanie i monitorowanie
logi systemowe
monitorowanie serwerów
Testowanie podatności
ryzyko i ocena podatności
systemy IDS i IPS
zbieranie dowodów
Organizacja bezpieczeństwa
polityki
szkolenia
utylizacja
Ciągłość biznesowa
planowanie nadmiarowości
archiwizacja
badanie środowiska