Programa do Curso

Introdução

  • Visão geral de Cyber Security
  • Importância de Cyber Security
  • Visão geral das diferentes técnicas de pirataria informática

Engenharia social

  • Falsificação de identidade e fraude
  • Engenharia social não técnica
  • Engenharia social inversa
  • Navegação à distância
  • Mergulho em contentores de lixo
  • Escutas telefónicas

Phishing

  • Identificar uma mensagem de correio eletrónico de phishing
  • Phishing enganoso
  • Spear phishing
  • Whaling phishing
  • Phishing telefónico

Segurança na Internet

  • Manter a segurança na utilização da Internet
  • Utilizar a Internet através da rede segura
  • Partilhar dados fora da rede
  • Sistemas de prevenção e monitorização de fugas de dados
  • Ataques de phishing na rede Wi-Fi
  • Utilizar redes WiFi públicas
  • Navegar em sítios Web não HTTPS
  • Instalação de software a partir de fontes não fiáveis
  • Registadores de chaves
  • Segurança móvel
  • Segurança da computação em nuvem

Email Segurança

  • Recomendações para a segurança do correio eletrónico
  • Destinatários de correio eletrónico errados
  • Ignorar os destinatários desconhecidos
  • Malware por correio eletrónico

Segurança da palavra-passe

  • Revelar palavras-passe pelo telefone
  • Lembrar-me da minha palavra-passe num computador público
  • Anotar a palavra-passe
  • Selecionar uma palavra-passe fácil
  • Bloquear o computador
  • Piratear a palavra-passe de uso único
  • Selecionar uma palavra-passe forte

Políticas da organização

  • Regulamento Geral sobre a Proteção de Dados (GDPR)
  • Política de utilização aceitável
  • Limpar o disco
  • Bloqueio do escritório
  • Monitorização dos postos de trabalho
  • Trazer o próprio dispositivo
  • Segurança em viagem
  • Sensibilização para a segurança móvel

Cyber Security para trabalhadores remotos

  • Riscos de cibersegurança para os trabalhadores à distância
  • Segurança do trabalho à distância
  • Melhores práticas para trabalhadores à distância

Cyber Security para Codificação Segura

  • Visão geral da codificação segura
  • Melhores práticas de codificação segura

Melhores práticas de segurança informática

  • Importância da segurança informática
  • Melhores práticas do sector das TI Cyber Security

Resumo e próximas etapas

Requisitos

Conhecimentos básicos Computer

  7 horas

Declaração de Clientes (2)

Cursos Relacionados

CRISC - Certified in Risk and Information Systems Control

  21 horas

Microsoft SDL Core

  14 horas

Standard Java Security

  14 horas

Java and Web Application Security

  21 horas

Advanced Java Security

  21 horas

Advanced Java, JEE and Web Application Security

  28 horas

.NET, C# and ASP.NET Security Development

  14 horas

Categorias Relacionadas