Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Introduction
Threat Actors and Their Motivation
- Cybercriminals
- Script kiddies
- State-sponsored hackers
- Hacktivists
- Insiders
- Researchers / white hackers
Types of Cyber Attacks
- Ransomware
- DDOS
- APT
Tactics and Techniques
- Phishing, vishing, smishing
- Malicious devices
- Physical security
- Brute force/password spray
- APT attacks
Cyber Resilience Strategy
- MITRE ATT&CK
- Defense-in-depth
- Security monitoring
- Disaster recovery
Personal Security
- Passwords security and multifactor authentication
- Darknet monitoring
- Secure Internet connection
- Data encryption
- Secure email
- Mobile security
Summary and Next Steps
Wymagania
Basics of computer use
Basics of internet and email use
7 godzin
Opinie uczestników (1)
Z przyjemnością odświeżyłem swoją wiedzę na różne tematy związane z cyberbezpieczeństwem. Byłem coraz bardziej zainteresowany cyberatakami, tym, jak do nich dochodzi i co my (jako organizacja) możemy potencjalnie zrobić, aby spróbować złagodzić wszelkie ryzyko. Zadałem pytanie dotyczące sztucznej inteligencji w cyberatakach, a odpowiedź była bardzo dogłębna i interesująca, z przykładem na żywo podanym na miejscu.
Siobhan
Szkolenie - Executive Cyber Security Awareness
Przetłumaczone przez sztuczną inteligencję