Struttura del corso

Introduzione

  • Panoramica di Cyber Security
  • Importanza di Cyber Security
  • Panoramica delle diverse tecniche di hacking

Ingegneria Sociale

  • Furto d'identità e frode
  • Ingegneria sociale non tecnica
  • Ingegneria sociale inversa
  • Surf di spalla
  • Immersione nei cassonetti
  • Intercettazioni

Phishing (phishing)

  • Identificazione di un'e-mail di phishing
  • Phishing ingannevole
  • Spear phishing
  • Caccia alle balene di phishing
  • Phishing telefonico

Sicurezza Internet

  • Rimanere al sicuro durante l'utilizzo di Internet
  • Utilizzo di Internet tramite Safe Network
  • Condivisione dei dati all'esterno della rete
  • Sistemi di prevenzione e monitoraggio delle fughe di dati
  • Attacchi di phishing Wi-Fi
  • Utilizzo di reti Wi-Fi pubbliche
  • Navigazione in siti Web non HTTPS
  • Installazione di software da fonti non attendibili
  • Registratori di chiavi
  • Sicurezza mobile
  • Sicurezza del cloud computing

Email Sicurezza

  • Consigli per la sicurezza delle e-mail
  • Destinatari e-mail errati
  • Ignorare i destinatari sconosciuti
  • Malware tramite e-mail

Sicurezza delle password

  • Rivelare le password al telefono
  • Ricordare la password su un computer pubblico
  • Annotare la password
  • Selezione di una password semplice
  • Blocco del computer
  • Hackerare la password monouso
  • Selezione di una password complessa

Criteri dell'organizzazione

  • Regolamento generale sulla protezione dei dati (GDPR)
  • Politica di utilizzo accettabile
  • Svuotamento del disco
  • Chiudere a chiave l'ufficio
  • Monitoraggio delle posizioni
  • Portare il proprio dispositivo
  • Sicurezza di viaggio
  • Consapevolezza della sicurezza mobile

Cyber Security Per i lavoratori remoti

  • Rischi per la sicurezza informatica per i lavoratori remoti
  • Sicurezza del lavoro a distanza
  • Best practice per i lavoratori remoti

Cyber Security per la codifica sicura

  • Panoramica della codifica sicura
  • Procedure consigliate per la codifica sicura

Best practice per la sicurezza IT

  • L'importanza della sicurezza informatica
  • Procedure consigliate per il settore IT Cyber Security

Riepilogo e prossime tappe

Requisiti

Conoscenze di base Computer

 7 ore

Numero di Partecipanti


Prezzo per Partecipante

Recensioni (7)

Corsi in Arrivo

Categorie relative