Plan Szkolenia

Wprowadzenie

Czym jest złośliwe oprogramowanie?

  • Rodzaje złośliwego oprogramowania
  • Jak działa złośliwe oprogramowanie
  • Cykl życia złośliwego oprogramowania

Zagrożenia związane z złośliwym oprogramowaniem

  • Kto tworzy złośliwe oprogramowanie?
  • Jak powstaje złośliwe oprogramowanie
  • Studium przypadku: ILOVEYOU

Wybór oprogramowania w obliczu złośliwego oprogramowania

  • Windows, Mac i Linux
  • Android i iPhone
  • Oprogramowanie anty-malware

Jak chronić się przed złośliwym oprogramowaniem

  • Świadomość jako podstawa
  • Środki proceduralne
  • Środki technologiczne
  • Wykrywanie złośliwego oprogramowania
  • Zapobieganie złośliwemu oprogramowaniu

Złośliwe oprogramowanie w miejscu pracy

  • Zaawansowane narzędzia do monitorowania
  • Wykrywanie złośliwego oprogramowania w sieciach korporacyjnych
  • Koszty walki z złośliwym oprogramowaniem

Trendy w złośliwym oprogramowaniu

  • Czym jest cyberprzestępczość?
  • ROI złośliwego oprogramowania
  • Ataki na organizacje i instytucje

Podsumowanie i zakończenie

Wymagania

  • Podstawowa znajomość IT
  • Podstawowa znajomość cyberbezpieczeństwa

Grupa docelowa

  • Osoby nietechniczne
 7 godzin

Liczba uczestników


Cena za uczestnika

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie