Plan du cours

Introduction

  • Vue d'ensemble de Cyber Security
  • Importance de Cyber Security
  • Aperçu des différentes techniques de piratage

Ingénierie sociale

  • Usurpation d'identité et fraude
  • Ingénierie sociale non technique
  • Ingénierie sociale inversée
  • Surf sur l'épaule
  • Fouille de poubelles
  • Écoute clandestine

Hameçonnage

  • Identifier un courriel de phishing
  • Hameçonnage trompeur
  • Spear phishing
  • Hameçonnage à la baleine
  • Hameçonnage par téléphone

Sécurité Internet

  • Utiliser l'internet en toute sécurité
  • Utiliser l'internet par le biais d'un réseau sécurisé
  • Partager des données en dehors du réseau
  • Systèmes de prévention et de surveillance des fuites de données
  • Attaques d'hameçonnage par Wi-Fi
  • Utilisation de réseaux WiFi publics
  • Navigation sur des sites web non HTTPS
  • Installation de logiciels provenant de sources non fiables
  • Enregistreurs de frappe
  • Sécurité mobile
  • Sécurité de l'informatique en nuage

Email Sécurité

  • Recommandations pour la sécurité du courrier électronique
  • Mauvais destinataires du courrier électronique
  • Ignorer les destinataires inconnus
  • Logiciels malveillants par courrier électronique

Sécurité du mot de passe

  • Révéler des mots de passe par téléphone
  • Se souvenir de mon mot de passe sur un ordinateur public
  • Écrire le mot de passe
  • Choisir un mot de passe facile
  • Verrouiller son ordinateur
  • Piratage du mot de passe à usage unique
  • Choisir un mot de passe fort

Politiques de l'organisation

  • Règlement général sur la protection des données (GDPR)
  • Politique d'utilisation acceptable
  • Effacement du disque
  • Verrouillage du bureau
  • Surveillance des postes
  • Apporter son propre appareil
  • Sécurité des déplacements
  • Sensibilisation à la sécurité mobile

Cyber Security pour les travailleurs à distance

  • Risques de cybersécurité pour les travailleurs à distance
  • Sécurité du travail à distance
  • Meilleures pratiques pour les travailleurs à distance

Cyber Security pour le codage sécurisé

  • Aperçu du codage sécurisé
  • Meilleures pratiques en matière de codage sécurisé

Meilleures pratiques en matière de sécurité informatique

  • Importance de la sécurité informatique
  • Meilleures pratiques de l'industrie informatique

Résumé et prochaines étapes

Pré requis

Connaissances de base Computer

 7 heures

Nombre de participants



Prix par participant

Nos Clients témoignent (2)

Cours Similaires

CRISC - Certified in Risk and Information Systems Control

21 heures

CRISC - Certified in Risk and Information Systems Control - 4 Days

28 heures

IBM Qradar SIEM: Beginner to Advanced

14 heures

Open Source Intelligence (OSINT) Advanced

21 heures

Open Source Cyber Intelligence - Introduction

7 heures

Fundamentals of Corporate Cyber Warfare

14 heures

Certificate of Cloud Security Knowledge

14 heures

Application Security for Developers

21 heures

Android Security

14 heures

Comprehensive C# and .NET Application Security

21 heures

Network Security and Secure Communication

21 heures

Combined C/C++, JAVA and Web Application Security

28 heures

Application Security in the Cloud

21 heures

C/C++ Secure Coding

21 heures

Advanced Java Security

21 heures

Catégories Similaires