Plan Szkolenia
Wprowadzenie
Czym jest złośliwe oprogramowanie?
- Rodzaje złośliwego oprogramowania
- Jak działa złośliwe oprogramowanie
- Cykl życia złośliwego oprogramowania
Zagrożenia związane z złośliwym oprogramowaniem
- Kto tworzy złośliwe oprogramowanie?
- Jak powstaje złośliwe oprogramowanie
- Studium przypadku: ILOVEYOU
Wybór oprogramowania w obliczu złośliwego oprogramowania
- Windows, Mac i Linux
- Android i iPhone
- Oprogramowanie anty-malware
Jak chronić się przed złośliwym oprogramowaniem
- Świadomość jako podstawa
- Środki proceduralne
- Środki technologiczne
- Wykrywanie złośliwego oprogramowania
- Zapobieganie złośliwemu oprogramowaniu
Złośliwe oprogramowanie w miejscu pracy
- Zaawansowane narzędzia do monitorowania
- Wykrywanie złośliwego oprogramowania w sieciach korporacyjnych
- Koszty walki z złośliwym oprogramowaniem
Trendy w złośliwym oprogramowaniu
- Czym jest cyberprzestępczość?
- ROI złośliwego oprogramowania
- Ataki na organizacje i instytucje
Podsumowanie i zakończenie
Wymagania
- Podstawowa znajomość IT
- Podstawowa znajomość cyberbezpieczeństwa
Grupa docelowa
- Osoby nietechniczne
Opinie uczestników (3)
Było to jasne i przykłady były bardzo dobre
Carlo Beccia - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo kompetentny i poświęcił czas na przedstawienie doskonałego wglądu w zagadnienia bezpieczeństwa cyberprzestrzeni. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych podopiecznych, tworząc bardzo angażujące zajęcia.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję