Cursuri

Selectați Vizualizare:
Categorii
A se vedea mai multVezi mai puțin
Dificultate
Evaluare

Keylogger sau Cum îți pot fi furate parolele fără să-ți dai seama

Ce este un Keylogger

Semne ale atacului cu Keylogger

Cum previi și cum reacționezi la un atac cu Keylogger

15m
1
5

Evil Twin sau Wi-Fi-ul fals care te păcălește

Cum se manifestă un atac Evil Twin

Semne care îți pot arăta atacul

Cum previi un atac Evil Twin

15m
1
5

5 Atacuri (III)

Evil Twin (Wi-Fi malicios) și Data Breach (Scurgere de Date)

Cryptojacking și DeepFake

APT/Watering Hole

15m
2
6

5 Atacuri (II)

SQL Injection și XSS (Cross-Site Scripting)

Ransomware

Keylogger și Supply Chain Attack

30m
6

5 Atacuri (I)

Phishing și Spear Phishing

Brute Force și Credential Stuffing

DDoS

30m
1
6

Cum gândesc atacatorii și cum îi recunoști

Măsuri simple care întrerup fluxul de atac

Modelul mental al atacatorului

Raportezi și colectezi informații

20m
7

Actualizări și Patch-uri

Ce sunt actualizările, ce este un patch

Cum contribuie angajații la securitatea firmei

Update manual vs automat

20m
7

Securitate în Cloud pentru angajați

Riscurile principale în utilizarea cloud-ului

Ce înseamnă partajare publică

Cum partajăm fișierele corect

30m
11

Backup-ul: singura salvare în caz de atac

Ce este backup-ul

Cum se face backup-ul corect

Cum ajută backup-ul în caz de ransomware

30m
1
7

Rețele Sociale - Ghid de bune practici

Domeniul de aplicare

Elemente ale politicii de utilizare a rețelelor sociale

Recomandări de bune practici pentru utilizarea sigură a rețelelor sociale

40m
1
11
Derulează în sus

Acces la curs

Acest curs este protejat prin parolă. Pentru a-l accesa, vă rugăm să introduceți parola dvs. mai jos: