Kursplan

Introduktion

  • Översikt över Cyber Security
  • Vikten av Cyber Security
  • Översikt över de olika hackningsteknikerna

Social ingenjörskonst

  • Imitation och bedrägeri
  • Icke-teknisk social ingenjörskonst
  • Omvänd social ingenjörskonst
  • Axelsurfing
  • soptunna dykning
  • Tjuvlyssning

Nätfiske

  • Identifiera ett nätfiske-e-postmeddelande
  • Bedrägligt nätfiske
  • Riktade spam-attacker
  • Valfångstfiske
  • Nätfiske på telefon

internet säkerhet

  • Håll dig säker när du använder internet
  • Använda internet via Safe Network
  • Dela data utanför nätverket
  • System för förebyggande och övervakning av dataläckage
  • Wi-Fi-nätfiskeattacker
  • Använda offentliga WiFi-nätverk
  • Surfa på icke-HTTPS-webbplatser
  • Installera programvara från otillförlitliga källor
  • Nyckelloggare
  • Mobil säkerhet
  • Cloud computing säkerhet

Email Säkerhet

  • Rekommendationer för e-postsäkerhet
  • Fel e-postmottagare
  • Ignorerar de okända mottagarna
  • Skadlig programvara via e-post

Lösenordssäkerhet

  • Avslöja lösenord via telefon
  • Kom ihåg mitt lösenord på en offentlig dator
  • Skriver ner lösenordet
  • Att välja ett enkelt lösenord
  • Låser din dator
  • Hacka engångslösenordet
  • Välj ett starkt lösenord

Organisationspolicyer

  • Allmän Data Protection förordning (GDPR)
  • Acceptabel användningspolicy
  • Rensar disk
  • Låser kontoret
  • Övervakningspositioner
  • Ta med egen enhet
  • Resesäkerhet
  • Mobil säkerhetsmedvetenhet

Cyber Security för distansarbetare

  • Cybersäkerhetsrisker för distansarbetare
  • Fjärrarbetande säkerhet
  • Bästa metoder för distansarbetare

Cyber Security för säker kodning

  • Översikt över säker kodning
  • Bästa metoder för säker kodning

Bästa tillvägagångssätt för IT-säkerhet

  • Betydelsen av IT-säkerhet
  • IT-branschens Cyber Security bästa praxis

Sammanfattning och nästa steg

Krav

Grundläggande Computer kunskaper

 7 timmar

Antal deltagare


Price per participant

Vittnesmål (7)

Upcoming Courses

Relaterade Kategorier