Conciencia De Seguridad Digital - Elearning
Acerca de
Este curso explorará tipos de amenazas a la seguridad, tanto digitales como físicas. Comenzará con una descripción general, analizará los tipos de amenazas y también la ingeniería social. Luego cubriremos el robo de identidad de cobertura, la clasificación de datos: uso compartido, privilegios y gestión de riesgos. A continuación, pasaremos a proteger la información digital y luego los tipos de malware como virus, gusanos, troyanos y phishing, así como el almacenamiento y las copias de seguridad. Finalmente, cubriremos la seguridad de extremo a extremo, la piratería y las políticas de seguridad tanto en la seguridad física como en la informática, una mirada al cifrado y la propiedad intelectual y los tipos de piratería. Terminaremos con una discusión sobre Educación y conciencia de los empleados.
Tipo de producto: eLearning Nivel: Conciencia Duración: 6 horas Requisitos previos: ninguno Idioma: inglés (en-US) Formato de entrega: eLearning
Contenido Del Producto
Este producto contiene los siguientes artículos. Al comprar, tendrá acceso a todas las versiones disponibles antes de la última versión.
Descripción Del Curso :
Este curso explorará tipos de amenazas a la seguridad, tanto digitales como físicas. Comenzará con una descripción general, analizará los tipos de amenazas y también la ingeniería social. Luego cubriremos el robo de identidad de cobertura, la clasificación de datos: uso compartido, privilegios y gestión de riesgos. A continuación, pasaremos a proteger la información digital y luego los tipos de malware como virus, gusanos, troyanos y phishing, así como el almacenamiento y las copias de seguridad. Finalmente, cubriremos la seguridad de extremo a extremo, la piratería y las políticas de seguridad tanto en la seguridad física como en la informática, una mirada al cifrado y la propiedad intelectual y los tipos de piratería. Terminaremos con una discusión sobre Educación y conciencia de los empleados.
Esquema Del Curso :
-
Visión de conjunto
-
Tipos de amenazas
-
Ingeniería social
-
Robo de identidad
-
Clasificación de datos Parte 1
-
Clasificación de datos Parte 2
-
Protección de la información digital Parte 1
-
Protección de la información digital Parte 2
-
Malware Parte 1
-
Malware Parte 2
-
Seguridad de extremo a extremo, parte 1
-
Seguridad de extremo a extremo, parte 2
-
Seguridad de extremo a extremo, parte 3
-
Piratería
-
Políticas de seguridad
-
Avanzando
Público Objetivo :
Profesionales de TI y usuarios de Office