Plan Szkolenia

Wprowadzenie

Podmioty zagrożeń i ich motywacje

  • Cyberprzestępcy
  • Script kiddies
  • Hakerzy sponsorowani przez państwo
  • Haktywiści
  • Pracownicy wewnętrzni
  • Badacze / białe kapelusze

Rodzaje ataków cybernetycznych

  • Ransomware
  • DDOS
  • APT

Taktyki i techniki

  • Phishing, vishing, smishing
  • Złośliwe urządzenia
  • Bezpieczeństwo fizyczne
  • Brute force/password spray
  • Ataki APT

Strategia cyberodporności

  • MITRE ATT&CK
  • Obrona wielowarstwowa
  • Monitorowanie bezpieczeństwa
  • Odzyskiwanie po awarii

Bezpieczeństwo osobiste

  • Bezpieczeństwo haseł i uwierzytelnianie wieloskładnikowe
  • Monitorowanie darknetu
  • Bezpieczne połączenie internetowe
  • Szyfrowanie danych
  • Bezpieczna poczta elektroniczna
  • Bezpieczeństwo mobilne

Podsumowanie i kolejne kroki

Wymagania

Podstawy obsługi komputera
Podstawy korzystania z internetu i poczty elektronicznej

 7 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie