Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Programa do Curso
Introdução
- Visão geral de Cyber Security
- Importância de Cyber Security
- Visão geral das diferentes técnicas de pirataria informática
Engenharia social
- Falsificação de identidade e fraude
- Engenharia social não técnica
- Engenharia social inversa
- Navegação à distância
- Mergulho em contentores de lixo
- Escutas telefónicas
Phishing
- Identificar uma mensagem de correio eletrónico de phishing
- Phishing enganoso
- Spear phishing
- Whaling phishing
- Phishing telefónico
Segurança na Internet
- Manter a segurança na utilização da Internet
- Utilizar a Internet através da rede segura
- Partilhar dados fora da rede
- Sistemas de prevenção e monitorização de fugas de dados
- Ataques de phishing na rede Wi-Fi
- Utilizar redes WiFi públicas
- Navegar em sítios Web não HTTPS
- Instalação de software a partir de fontes não fiáveis
- Registadores de chaves
- Segurança móvel
- Segurança da computação em nuvem
Email Segurança
- Recomendações para a segurança do correio eletrónico
- Destinatários de correio eletrónico errados
- Ignorar os destinatários desconhecidos
- Malware por correio eletrónico
Segurança da palavra-passe
- Revelar palavras-passe pelo telefone
- Lembrar-me da minha palavra-passe num computador público
- Anotar a palavra-passe
- Selecionar uma palavra-passe fácil
- Bloquear o computador
- Piratear a palavra-passe de uso único
- Selecionar uma palavra-passe forte
Políticas da organização
- Regulamento Geral sobre a Proteção de Dados (GDPR)
- Política de utilização aceitável
- Limpar o disco
- Bloqueio do escritório
- Monitorização dos postos de trabalho
- Trazer o próprio dispositivo
- Segurança em viagem
- Sensibilização para a segurança móvel
Cyber Security para trabalhadores remotos
- Riscos de cibersegurança para os trabalhadores à distância
- Segurança do trabalho à distância
- Melhores práticas para trabalhadores à distância
Cyber Security para Codificação Segura
- Visão geral da codificação segura
- Melhores práticas de codificação segura
Melhores práticas de segurança informática
- Importância da segurança informática
- Melhores práticas do sector das TI Cyber Security
Resumo e próximas etapas
Requisitos
Conhecimentos básicos Computer
7 horas
Declaração de Clientes (2)
Gostei de toda a sessão de formação, muito útil para uma potencial nova opção de carreira, que tenho estado a considerar.
Christopher - The Growth Company
Curso - Cyber Security Awareness Training
Machine Translated
I enjoyed the whole training session, very handy for a potential new career option, which i have been considering.