Обучение сотрудников безопасной работе в интернете.
Защите от хакерских и вирусных атак
Ускоренное развитие компьютерных технологий не только в значительной мере
способствовало повышению эффективности их функционирования, но и открыло
дополнительные возможности для информационно-технического воздействия со стороны
преступников.
Цели курса
Цель этого практического курса — повысить информированность о том, как избегать интернет-угроз, которые могут быть направлены на вас или на вашу организацию.

Для этого необходимо уметь выявлять основные интернет-угрозы, понимать факторы риска для каждого типа угрозы и знать, как свести риск атаки к минимуму.

Общая информация о фишинге
Модуль «Общая информация о фишинге» определяет различия между спамом, фишингом, целевым фишингом и прочими атаками.

В модуле также содержится описание действий по
уменьшению последствий фишинг-атак и признаки, по которым можно опознать фишинговые сообщения.
Spear Phishing
В модуле «Spear Phishing (Целевое Phishing-мошенничество) продвинутого уровня» рассматриваются следующие темы: определение трех типов технологий spear phishing(целевого phishing-мошенничества) продвинутого уровня;


Определение признаков spear phishing (целевого phishing-мошенничества) продвинутого уровня в электронной почте и действий, которые нужно предпринять, если вы стали целью подобной атаки
Атаки на раскрытую деловую почту
В модуле "Атаки на раскрытие деловой почты" (РДП) рассматриваются следующие темы:


Выявление мошенничества по схеме РДП
Облачные хранилища
(Cloud storages)
В модуле «Облачные хранилища» будут определены различия между настольными системами и облачными хранилищами, перечислены достоинства и недостатки облачных хранилищ и описаны несколько приемов безопасной работы в облаке.
Защита данных
В модуле «Защита данных» рассматриваются следующие темы: ваши обязанности по обеспечению конфиденциальности данных,стандарты уничтожения данных и опасность открытого хранения личной и конфиденциальной информации в сети интернет.
Внутренние угрозы
В модуле внутренние угрозы рассматриваются следующие темы: опасность, которую представляют внутренние угрозы:

Три типа внутренних угроз и необходимость действий в случае подозрительной активности
Интернет вещей
(IOT)
Модуль «Интернет вещей» содержит определение термина, обозначает преимущества и недостатки использующихся устройств, а также описывает лучшие практики безопасного использования подобных устройств
Вредоносные ссылки
В модуле вредоносные ссылки рассматриваются следующие темы: почему ссылки могут представлять опасность, как определить компоненты ссылки и разделить URL-адрес на составляющие, а также что нужно делать, если вы стали объектом атаки с использованием вредоносной ссылки
Вредоносное программное обеспечение

В модуле «Вредоносное ПО» рассматриваются следующие темы: что такое вредоносное ПО, каковы основные разновидности вредоносного ПО и как оно используется,в чем состоит значимость антивирусного ПО и какие ограничения с ним связаны
Мобильные устройства
В модуле «Мобильные устройства» рассматриваются следующие темы: пути, которыми вредоносное ПО попадает на ваше мобильное устройство, способы защиты устройства и необходимые действия в случае потери или кражи устройства
Пароли
В модуле пароли рассматриваются следующие темы: различные кибератаки, которые ставят ваш пароль под угрозу, составляющие надежного пароля, способы управления паролями и повышение безопасности учетной записи с помощью многофакторной аутентификации
Безопасность на физическом уровне
В модуле «Безопасность на физическом уровне» рассматриваются следующие темы: в чем опасность кражи устройства, почему ваше устройство может стать мишенью для воров, что такое безопасность на физическом уровне и какие действия повысят безопасность вашего
устройства
Вирусы-вымогатели
(Ransomware)
В модуле вирусы-вымогатели рассматриваются следующие темы: что такое вирусы-вымогатели и как они попадают в систему, какое действие оказывают вирусы-вымогатели, как минимизировать угрозу вирусов-вымогателей и сообщать об их атаках
Вирусы-вымогатели
(Ransomware)
В модуле вирусы-вымогатели рассматриваются следующие темы: что такое вирусы-вымогатели и как они попадают в систему, какое действие оказывают вирусы-вымогатели, как минимизировать угрозу вирусов-вымогателей и сообщать об их атаках
Безопасность за пределами офиса
В модуле безопасность за пределами офиса рассматриваются следующие темы: методы атаки, которые ставят вашу информацию под угрозу;
Риски, связанные с использованием портативных запоминающих устройств; разница между общедоступной и защищенной сетью и действие в случае потери или кражи устройства
Социальная инженерия
В модуле социальные сети рассматриваются следующие темы: как опубликованная в интернете информация может быть использована против вас, как приложения могут
повысить вашу уязвимость, как пользоваться настройками конфиденциальности
Просмотр страниц в Интернете
В модуле «Просмотр страниц в Интернете» рассматриваются следующие темы: безопасный
просмотр веб-страниц, защищенные веб-сайты и приемы, позволяющие выявлять
вредоносные сайты и ссылки и избегать их
Свяжитесь с нами любым удобным для вас способом

E-mail: [email protected]
Phone: +7 904 171 98 14
+7(343)229-01-00 доб. 1044

Социальные сети: Facebook | Instagram | Youtube

© All Right Reserved. poccxak Inc.
e-mail : [email protected]