Plan Szkolenia

Wprowadzenie

Podmioty stwarzające zagrożenie i ich motywacja

  • Cyberprzestępcy
  • Script kiddies
  • Hakerzy sponsorowani przez państwo
  • Haktywiści
  • Insiderzy
  • Badacze / biali hakerzy

Rodzaje cyberataków

  • Ransomware
  • DDOS
  • APT

Taktyki i techniki

  • Phishing, vishing, smishing
  • Złośliwe urządzenia
  • Bezpieczeństwo fizyczne
  • Brute force/hasło w sprayu
  • Ataki APT

Strategia odporności cybernetycznej

  • MITRE ATT&CK
  • Dogłębna obrona
  • Monitorowanie bezpieczeństwa
  • Odzyskiwanie po awarii

Bezpieczeństwo osobiste

  • Bezpieczeństwo haseł i uwierzytelnianie wieloskładnikowe
  • Monitorowanie darknetu
  • Bezpieczne połączenie internetowe
  • Szyfrowanie danych
  • Bezpieczna poczta e-mail
  • Bezpieczeństwo mobilne

Podsumowanie i kolejne kroki

Wymagania

Podstawy korzystania z komputera Podstawy korzystania z Internetu i poczty e-mail

 7 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie