Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Struttura del corso
Introduzione
- Panoramica di Cyber Security
- Importanza di Cyber Security
- Panoramica delle diverse tecniche di hacking
Ingegneria Sociale
- Furto d'identità e frode
- Ingegneria sociale non tecnica
- Ingegneria sociale inversa
- Surf di spalla
- Immersione nei cassonetti
- Intercettazioni
Phishing (phishing)
- Identificazione di un'e-mail di phishing
- Phishing ingannevole
- Spear phishing
- Caccia alle balene di phishing
- Phishing telefonico
Sicurezza Internet
- Rimanere al sicuro durante l'utilizzo di Internet
- Utilizzo di Internet tramite Safe Network
- Condivisione dei dati all'esterno della rete
- Sistemi di prevenzione e monitoraggio delle fughe di dati
- Attacchi di phishing Wi-Fi
- Utilizzo di reti Wi-Fi pubbliche
- Navigazione in siti Web non HTTPS
- Installazione di software da fonti non attendibili
- Registratori di chiavi
- Sicurezza mobile
- Sicurezza del cloud computing
Email Sicurezza
- Consigli per la sicurezza delle e-mail
- Destinatari e-mail errati
- Ignorare i destinatari sconosciuti
- Malware tramite e-mail
Sicurezza delle password
- Rivelare le password al telefono
- Ricordare la password su un computer pubblico
- Annotare la password
- Selezione di una password semplice
- Blocco del computer
- Hackerare la password monouso
- Selezione di una password complessa
Criteri dell'organizzazione
- Regolamento generale sulla protezione dei dati (GDPR)
- Politica di utilizzo accettabile
- Svuotamento del disco
- Chiudere a chiave l'ufficio
- Monitoraggio delle posizioni
- Portare il proprio dispositivo
- Sicurezza di viaggio
- Consapevolezza della sicurezza mobile
Cyber Security Per i lavoratori remoti
- Rischi per la sicurezza informatica per i lavoratori remoti
- Sicurezza del lavoro a distanza
- Best practice per i lavoratori remoti
Cyber Security per la codifica sicura
- Panoramica della codifica sicura
- Procedure consigliate per la codifica sicura
Best practice per la sicurezza IT
- L'importanza della sicurezza informatica
- Procedure consigliate per il settore IT Cyber Security
Riepilogo e prossime tappe
Requisiti
Conoscenze di base Computer
7 ore
Recensioni (2)
Mi è piaciuta l'intera sessione di formazione, molto utile per una potenziale nuova opzione di carriera, che ho preso in considerazione.
Christopher - The Growth Company
Corso - Cyber Security Awareness Training
Traduzione automatica
I enjoyed the whole training session, very handy for a potential new career option, which i have been considering.