Kurzusleírás

Bevezetés

  • Cyber Security áttekintése
  • Cyber Security jelentősége
  • A különböző hackelési technikák áttekintése

Szociális tervezés

  • Megszemélyesítés és csalás
  • Nem technikai social engineering
  • Reverse social engineering
  • Vállas szörfözés
  • Dumpster búvárkodás
  • Hallgatózás

Adathalászat

  • Adathalász e-mail azonosítása
  • Megtévesztő adathalászat
  • Lándzsa adathalászat
  • Bálnavadászat adathalászat
  • Telefonos adathalászat

internet biztonság

  • Biztonságban tartás az internet használata közben
  • Az internet használata biztonságos hálózaton keresztül
  • Adatok megosztása a hálózaton kívül
  • Adatszivárgás-megelőzési és -felügyeleti rendszerek
  • Wi-Fi adathalász támadások
  • Nyilvános WiFi hálózatok használata
  • Nem HTTPS-alapú webhelyek böngészése
  • Szoftver telepítése nem megbízható forrásból
  • Kulcsnaplózók
  • Mobil biztonság
  • A felhőalapú számítástechnika biztonsága

Email Biztonság

  • Javaslatok az e-mailek biztonságára vonatkozóan
  • Rossz e-mail címzett
  • Az ismeretlen címzettek figyelmen kívül hagyása
  • Rosszindulatú program e-mailben

Jelszavas biztonság

  • Jelszavak felfedése telefonon
  • Emlékezzen a jelszavamra nyilvános számítógépen
  • Jelszó leírása
  • Egyszerű jelszó kiválasztása
  • A számítógép zárolása
  • Az egyszeri jelszó feltörése
  • Erős jelszó kiválasztása

Szervezeti szabályzatok

  • Általános Data Protection rendelet (GDPR)
  • Elfogadható felhasználási szabályzat
  • Lemez törlése
  • Az iroda bezárása
  • Monitoring pozíciók
  • Saját készülék hozatala
  • Utazási biztonság
  • Mobilbiztonsági tudatosság

Cyber Security távmunkások számára

  • Kiberbiztonsági kockázatok a távoli dolgozók számára
  • Távoli munkavégzés biztonsága
  • Legjobb gyakorlatok távolról dolgozók számára

Cyber Security a biztonságos kódoláshoz

  • A biztonságos kódolás áttekintése
  • A biztonságos kódolás legjobb gyakorlatai

IT-biztonsági legjobb gyakorlatok

  • Az IT biztonság fontossága
  • IT iparág Cyber Security legjobb gyakorlatai

Összegzés és a következő lépések

Követelmények

Alapvető Computer ismeretek

 7 Órák

Résztvevők száma


Ár résztvevőnként

Vélemények (7)

Közelgő kurzusok

Rokon kategóriák