Plan Szkolenia

Wprowadzenie

Czym jest złośliwe oprogramowanie?

  • Rodzaje złośliwego oprogramowania
  • Jak działa złośliwe oprogramowanie
  • Cykl życia złośliwego oprogramowania

Niebezpieczeństwa związane ze złośliwym oprogramowaniem

  • Kto tworzy złośliwe oprogramowanie?
  • Jak powstaje złośliwe oprogramowanie
  • Studium przypadku: ILOVEYOU

Wybór oprogramowania w obliczu złośliwego oprogramowania

  • Windows, Mac i Linux
  • Android i iPhone
  • Oprogramowanie chroniące przed złośliwym oprogramowaniem

Jak chronić się przed złośliwym oprogramowaniem

  • Świadomość jako podstawa
  • Środki proceduralne
  • Środki technologiczne
  • Wykrywanie złośliwego oprogramowania
  • Zapobieganie złośliwemu oprogramowaniu

Złośliwe oprogramowanie w miejscu pracy

  • Zaawansowane narzędzia widoczności
  • Wykrywanie złośliwego oprogramowania w sieciach firmowych
  • Koszty walki ze złośliwym oprogramowaniem

Trendy dotyczące złośliwego oprogramowania

  • Czym jest cyberprzestępczość?
  • Zwrot z inwestycji w złośliwe oprogramowanie
  • Ataki na organizacje i instytucje

Podsumowanie i wnioski

Wymagania

  • Podstawowe zrozumienie IT
  • Podstawowa znajomość cyberbezpieczeństwa

Uczestnicy

  • Osoby nietechniczne
 7 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie