目錄
資通安全電腦稽核-防火牆管理查核實例演練
1.ACL於資通安全電腦稽核與案例探討
2.防火牆查核的重要性與相關法規
3.企業防火牆運作原理與文件紀錄
4.防火牆查核重點與稽核程序規劃
5.防火牆安全政策查核實例上機演練
6.利用ACL進行防火牆控制查核資料匯入練習與事件分析
7.ACL 指令複習:Filter,Classify,Split()等指令或函式使用技巧
8.利用ACL進行防火牆LOG記錄查核實例上機演練
實務上機演練一: 查看是否有異動的ICMP網路偵測活動
實務上機演練二: 查看是否有未經許可的FTP檔案傳輸
實務上機演練三: 如何查看是否有未經許可的外部連線
實務上機演練四: 內對外連線是否符合規範
9.防火牆控制有效性持續性電腦稽核
10.九大IT稽核準備步驟
11.AI人工智慧新稽核-資訊安全稽核機器人 (JISBot)
12.防火牆持續性內控風險評估與追蹤
資通安全電腦稽核-高風險電子商務詐騙郵件(BEC)查核實例演練
1.資訊安全風險的重要性與相關法規
2.ACL於資訊安全應用實務案例探討
3.九大IT稽核準備步驟
4.變臉詐騙/商務電子郵件詐騙(BEC)種類及手法實務案例探討
5.學習防範電子郵件詐騙方式
6.ACL指令實習:高風險關鍵字大法(含many-to-many等)
7.利用ACL進行高風險Email查核專案六步驟
8.ACL資料匯入與查核驗證實例演練
9.ACL讀取資料實例演練:E-mail資料匯入練習與稽核資料倉儲應用
10.ACL查核分析實例演練:高風險變臉/商務電子郵件詐騙查核
情境一:非員工Email查核
情境二:高風險變臉/商務電子郵件詐騙(BEC)查核
情境三:Email帳號共用查核
情境四:Email使用者清單疑似文字詐騙查核
情境五:來源Email信件帳號疑似文字詐騙帳號查核
11.由專案稽核到持續性稽核 |