Struttura del corso

Introduzione

  • Panoramica di Cyber Security
  • Importanza di Cyber Security
  • Panoramica delle diverse tecniche di hacking

Ingegneria Sociale

  • Furto d'identità e frode
  • Ingegneria sociale non tecnica
  • Ingegneria sociale inversa
  • Surf di spalla
  • Immersione nei cassonetti
  • Intercettazioni

Phishing (phishing)

  • Identificazione di un'e-mail di phishing
  • Phishing ingannevole
  • Spear phishing
  • Caccia alle balene di phishing
  • Phishing telefonico

Sicurezza Internet

  • Rimanere al sicuro durante l'utilizzo di Internet
  • Utilizzo di Internet tramite Safe Network
  • Condivisione dei dati all'esterno della rete
  • Sistemi di prevenzione e monitoraggio delle fughe di dati
  • Attacchi di phishing Wi-Fi
  • Utilizzo di reti Wi-Fi pubbliche
  • Navigazione in siti Web non HTTPS
  • Installazione di software da fonti non attendibili
  • Registratori di chiavi
  • Sicurezza mobile
  • Sicurezza del cloud computing

Email Sicurezza

  • Consigli per la sicurezza delle e-mail
  • Destinatari e-mail errati
  • Ignorare i destinatari sconosciuti
  • Malware tramite e-mail

Sicurezza delle password

  • Rivelare le password al telefono
  • Ricordare la password su un computer pubblico
  • Annotare la password
  • Selezione di una password semplice
  • Blocco del computer
  • Hackerare la password monouso
  • Selezione di una password complessa

Criteri dell'organizzazione

  • Regolamento generale sulla protezione dei dati (GDPR)
  • Politica di utilizzo accettabile
  • Svuotamento del disco
  • Chiudere a chiave l'ufficio
  • Monitoraggio delle posizioni
  • Portare il proprio dispositivo
  • Sicurezza di viaggio
  • Consapevolezza della sicurezza mobile

Cyber Security Per i lavoratori remoti

  • Rischi per la sicurezza informatica per i lavoratori remoti
  • Sicurezza del lavoro a distanza
  • Best practice per i lavoratori remoti

Cyber Security per la codifica sicura

  • Panoramica della codifica sicura
  • Procedure consigliate per la codifica sicura

Best practice per la sicurezza IT

  • L'importanza della sicurezza informatica
  • Procedure consigliate per il settore IT Cyber Security

Riepilogo e prossime tappe

Requisiti

Conoscenze di base Computer

 7 ore

Numero di Partecipanti



Prezzo per Partecipante

Recensioni (2)

Corsi relativi

CRISC - Certified in Risk and Information Systems Control

21 ore

Microsoft SDL Core

14 ore

Standard Java Security

14 ore

Java and Web Application Security

21 ore

Advanced Java Security

21 ore

Advanced Java, JEE and Web Application Security

28 ore

.NET, C# and ASP.NET Security Development

14 ore

Comprehensive C# and .NET Application Security

21 ore

Categorie relative