Ghidul angajatului vigilent: parole puternice și autentificare multi-factor (MFA)
Ce este o parolă puternică
Ce este autentificarea multifactor - MFA
Ce faci când parola ta este compromisă
Keylogger sau Cum îți pot fi furate parolele fără să-ți dai seama
Ce este un Keylogger
Semne ale atacului cu Keylogger
Cum previi și cum reacționezi la un atac cu Keylogger
Evil Twin sau Wi-Fi-ul fals care te păcălește
Cum se manifestă un atac Evil Twin
Semne care îți pot arăta atacul
Cum previi un atac Evil Twin
5 Atacuri (III)
Evil Twin (Wi-Fi malicios) și Data Breach (Scurgere de Date)
Cryptojacking și DeepFake
APT/Watering Hole
5 Atacuri (II)
SQL Injection și XSS (Cross-Site Scripting)
Ransomware
Keylogger și Supply Chain Attack
Cum gândesc atacatorii și cum îi recunoști
Măsuri simple care întrerup fluxul de atac
Modelul mental al atacatorului
Raportezi și colectezi informații
Actualizări și Patch-uri
Ce sunt actualizările, ce este un patch
Cum contribuie angajații la securitatea firmei
Update manual vs automat
Securitate în Cloud pentru angajați
Riscurile principale în utilizarea cloud-ului
Ce înseamnă partajare publică
Cum partajăm fișierele corect
Backup-ul: singura salvare în caz de atac
Ce este backup-ul
Cum se face backup-ul corect
Cum ajută backup-ul în caz de ransomware
Rețele Sociale - Ghid de bune practici
Domeniul de aplicare
Elemente ale politicii de utilizare a rețelelor sociale
Recomandări de bune practici pentru utilizarea sigură a rețelelor sociale
Inginerie socială: cum te protejezi de atacurile care țin de manipularea umană
reacționezi corect dacă ai fost ținta unui atac (pașii operaționali).
