Plan Szkolenia
Wprowadzenie
Czym jest złośliwe oprogramowanie?
- Rodzaje złośliwego oprogramowania
- Jak działa złośliwe oprogramowanie
- Cykl życia złośliwego oprogramowania
Niebezpieczeństwa związane ze złośliwym oprogramowaniem
- Kto tworzy złośliwe oprogramowanie?
- Jak powstaje złośliwe oprogramowanie
- Studium przypadku: ILOVEYOU
Wybór oprogramowania w obliczu złośliwego oprogramowania
- Windows, Mac i Linux
- Android i iPhone
- Oprogramowanie chroniące przed złośliwym oprogramowaniem
Jak chronić się przed złośliwym oprogramowaniem
- Świadomość jako podstawa
- Środki proceduralne
- Środki technologiczne
- Wykrywanie złośliwego oprogramowania
- Zapobieganie złośliwemu oprogramowaniu
Złośliwe oprogramowanie w miejscu pracy
- Zaawansowane narzędzia widoczności
- Wykrywanie złośliwego oprogramowania w sieciach firmowych
- Koszty walki ze złośliwym oprogramowaniem
Trendy dotyczące złośliwego oprogramowania
- Czym jest cyberprzestępczość?
- Zwrot z inwestycji w złośliwe oprogramowanie
- Ataki na organizacje i instytucje
Podsumowanie i wnioski
Wymagania
- Podstawowe zrozumienie IT
- Podstawowa znajomość cyberbezpieczeństwa
Uczestnicy
- Osoby nietechniczne
Opinie uczestników (3)
Trener był bardzo kompetentny i poświęcił czas, aby dać bardzo dobry wgląd w kwestie bezpieczeństwa cybernetycznego. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych uczniów i stworzyć bardzo angażujące zajęcia lekcyjne.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Wszystko jest doskonałe
Manar Abu Talib - Dubai Electronic Security Center
Szkolenie - MITRE ATT&CK
Przetłumaczone przez sztuczną inteligencję