Plan Szkolenia
Wprowadzenie
- Przegląd Cyber Security
- Znaczenie Cyber Security
- Przegląd różnych technik hakerskich
Inżynieria społeczna
- Podszywanie się i oszustwa
- Nietechniczna inżynieria społeczna
- Odwrócona inżynieria społeczna
- Shoulder surfing
- Nurkowanie w śmietnikach
- Podsłuchiwanie
Phishing
- Rozpoznawanie wiadomości phishingowych
- Zwodniczy phishing
- Wyłudzanie informacji
- Whaling phishing
- Phishing telefoniczny
Bezpieczeństwo w Internecie
- Zachowanie bezpieczeństwa podczas korzystania z Internetu
- Korzystanie z Internetu za pośrednictwem bezpiecznej sieci
- Udostępnianie danych poza siecią
- Zapobieganie wyciekom danych i systemy monitorowania
- Ataki phishingowe w sieci Wi-Fi
- Korzystanie z publicznych sieci Wi-Fi
- Przeglądanie stron internetowych innych niż HTTPS
- Instalowanie oprogramowania z niezaufanych źródeł
- Rejestratory kluczy
- Bezpieczeństwo urządzeń mobilnych
- Bezpieczeństwo przetwarzania w chmurze
Email Bezpieczeństwo
- Zalecenia dotyczące bezpieczeństwa poczty e-mail
- Niewłaściwi odbiorcy wiadomości e-mail
- Ignorowanie nieznanych odbiorców
- Złośliwe oprogramowanie przez e-mail
Bezpieczeństwo haseł
- Ujawnianie haseł przez telefon
- Zapamiętywanie hasła na komputerze publicznym
- Zapisywanie hasła
- Wybieranie łatwego hasła
- Blokowanie komputera
- Hakowanie hasła jednorazowego
- Wybieranie silnego hasła
Zasady organizacji
- Ogólne rozporządzenie o ochronie danych (GDPR)
- Polityka dopuszczalnego użytkowania
- Czyszczenie dysku
- Zamykanie biura
- Monitorowanie stanowisk
- Przynoszenie własnego urządzenia
- Bezpieczeństwo podróży
- Świadomość bezpieczeństwa mobilnego
Cyber Security dla pracowników zdalnych
- Zagrożenia cyberbezpieczeństwa dla pracowników zdalnych
- Bezpieczeństwo pracy zdalnej
- Najlepsze praktyki dla pracowników zdalnych
Cyber Security dla bezpiecznego kodowania
- Przegląd bezpiecznego kodowania
- Najlepsze praktyki bezpiecznego kodowania
Najlepsze praktyki w zakresie bezpieczeństwa IT
- Znaczenie bezpieczeństwa IT
- Najlepsze praktyki branży IT Cyber Security
Podsumowanie i kolejne kroki
Wymagania
Podstawowa Computer wiedza
Opinie uczestników (7)
Więcej wiedzy i zachęta do zwrócenia uwagi na bezpieczeństwo wszystkich naszych kont.
Karen May - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Przetłumaczone przez sztuczną inteligencję
Ćwiczenia dotyczące rzeczywistych sytuacji.
LUZ STELLA - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Przetłumaczone przez sztuczną inteligencję
Sesje dotyczące ochrony danych i świadomości cybernetycznej
Neha Parekh - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Przetłumaczone przez sztuczną inteligencję
Świadomość znaczenia utrzymywania dobrego bezpieczeństwa informacji i ograniczania ryzyka niewłaściwego wykorzystania i nieautoryzowanego dostępu do nich, zarówno w sferze zawodowej, jak i osobistej.
Jamella - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Przetłumaczone przez sztuczną inteligencję
Zapoznanie się z różnymi metodami zapewnienia bezpieczeństwa online.
Jacob - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Przetłumaczone przez sztuczną inteligencję
Jest to temat, o którym nie mamy zbyt dużej wiedzy, ale dobrze jest wiedzieć, jak rozpoznać niektóre rodzaje oszustw, zwłaszcza na fałszywych stronach internetowych lub phisingu, aby nie dać się na nie nabrać
Julian - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Przetłumaczone przez sztuczną inteligencję
Treść była bardzo interesująca, a trener stale wchodził w interakcje i dostosowywał się do naszych pytań. Udało mu się sprawić, że wszystkie różne poziomy zrozumienia różnych pracowników musiały uchwycić i zrozumieć treść.
Angele Marie - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Przetłumaczone przez sztuczną inteligencję