Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
Introductie
Bedreigingsactoren en hun motivatie
- Cybercriminelen
- De jonge geitjes van het script
- Door de staat gesponsorde hackers
- Hacktivisten
- Insiders
- Onderzoekers / witte hackers
Soorten cyberaanvallen
- Ransomware (Ransomware)
- DDOS
- GEPAST
Tactieken en technieken
- Phishing, vishing, smishing
- Schadelijke apparaten
- Fysieke beveiliging
- Brute kracht/wachtwoord spray
- APT-aanvallen
Strategie voor cyberweerbaarheid
- VERSTEK ATT&CK
- Verdediging in de diepte
- Bewaking van de veiligheid
- Noodherstel
Persoonlijke beveiliging
- Wachtwoordbeveiliging en meervoudige verificatie
- Toezicht op het Darknet
- Beveiligde internetverbinding
- Versleuteling van gegevens
- Beveiligde e-mail
- Mobiele beveiliging
Samenvatting en volgende stappen
Requirements
Basisprincipes van computergebruik Basisprincipes van internet- en e-mailgebruik
7 Hours
Getuigenissen (1)
Ik vond het leuk om mijn kennis op te frissen over de verschillende onderwerpen op het gebied van cybersecurity. Ik raakte steeds meer geïnteresseerd in cyberaanvallen, hoe ze plaatsvinden en wat wij (als organisatie) zouden kunnen doen om eventuele risico’s te beperken. Ik heb een vraag gesteld over AI bij cyberaanvallen, en het antwoord was zeer diepgaand en interessant, met een live voorbeeld dat ter plekke werd gegeven.
Siobhan
Cursus - Executive Cyber Security Awareness
Machine Translated