Programa do Curso

Introdução

  • Visão geral de Cyber Security
  • Importância de Cyber Security
  • Visão geral das diferentes técnicas de pirataria informática

Engenharia social

  • Falsificação de identidade e fraude
  • Engenharia social não técnica
  • Engenharia social inversa
  • Navegação à distância
  • Mergulho em contentores de lixo
  • Escutas telefónicas

Phishing

  • Identificar uma mensagem de correio eletrónico de phishing
  • Phishing enganoso
  • Spear phishing
  • Whaling phishing
  • Phishing telefónico

Segurança na Internet

  • Manter a segurança na utilização da Internet
  • Utilizar a Internet através da rede segura
  • Partilhar dados fora da rede
  • Sistemas de prevenção e monitorização de fugas de dados
  • Ataques de phishing na rede Wi-Fi
  • Utilizar redes WiFi públicas
  • Navegar em sítios Web não HTTPS
  • Instalação de software a partir de fontes não fiáveis
  • Registadores de chaves
  • Segurança móvel
  • Segurança da computação em nuvem

Email Segurança

  • Recomendações para a segurança do correio eletrónico
  • Destinatários de correio eletrónico errados
  • Ignorar os destinatários desconhecidos
  • Malware por correio eletrónico

Segurança da palavra-passe

  • Revelar palavras-passe pelo telefone
  • Lembrar-me da minha palavra-passe num computador público
  • Anotar a palavra-passe
  • Selecionar uma palavra-passe fácil
  • Bloquear o computador
  • Piratear a palavra-passe de uso único
  • Selecionar uma palavra-passe forte

Políticas da organização

  • Regulamento Geral sobre a Proteção de Dados (GDPR)
  • Política de utilização aceitável
  • Limpar o disco
  • Bloqueio do escritório
  • Monitorização dos postos de trabalho
  • Trazer o próprio dispositivo
  • Segurança em viagem
  • Sensibilização para a segurança móvel

Cyber Security para trabalhadores remotos

  • Riscos de cibersegurança para os trabalhadores à distância
  • Segurança do trabalho à distância
  • Melhores práticas para trabalhadores à distância

Cyber Security para Codificação Segura

  • Visão geral da codificação segura
  • Melhores práticas de codificação segura

Melhores práticas de segurança informática

  • Importância da segurança informática
  • Melhores práticas do sector das TI Cyber Security

Resumo e próximas etapas

Requisitos

Conhecimentos básicos Computer

 7 Horas

Declaração de Clientes (7)

Próximas Formações Provisórias

Categorias Relacionadas