Computer application and computer literacy
UAB FastTrack LT
KIBERNETINIS SAUGUMAS: darbe ir kasdienybėje
0.0
No ratings
Learning begins:
Tikslinama
54 (ac. h.)
Price from:
Tikslinama
About course
Information provided by the training provider
Abstract
Important information
Way of learning
-
Place
-
Language
-
Aukštos pridėtinės vertės programa
No
Minimum requirements for the participant
Education
Vidurinis išsilavinimas
Acquired and improved competencies
Ordinary:
Professional competencies:
High value-added qualifications and competences:
Content of the learning program
| Topic name | Brief description of the topic |
|---|---|
|
Topic name
9. Įmonės saugumo sąmoningumas: Duomenų apsauga pagal BDAR, Papildomos temos
|
Brief description of the topic
1. Duomenų apsauga pagal BDAR: 1. BDAR atitikties supratimas; Duomenų apsauga pagal BDAR; Kada įmonė gauną baudą už GDPR nesilaikymą? 2. Papildomos temos: Naujausios kibernetinio saugumo tendencijos; Nuolatinis mokymasis kibernetinio saugumo srityje.
|
|
Topic name
3. Vartotojo sąmojingumas: Socialinių Tinklų Saugumas
|
Brief description of the topic
1. Socialinių tinklų saugumo nustatymai 2. Saugios praktikos socialiniuose tinkluose 3. Sukčiavimų atpažinimas ir vengimas
|
|
Topic name
5. Vartotojo sąmoningumas: Saugus naršymas, Įprastas ir inkognito naršymas, Virtualus privatus tinklas (VPN), DNS per HTTPS (DoH), Slapukai
|
Brief description of the topic
1. Saugus naršymas: Kas gali matyti mano naršymą ir kaip to išvengti?; Saugios interneto naršymo praktikos; Nesaugių svetainių atpažinimas 2. Įprastas ir inkognito naršymas: Skirtumai ir naudojimo atvejai; Privatumo aspektai. 3. Virtualus privatus tinklas (VPN): Kas yra TOR ir Dark Web?; Kas yra VPN ir kodėl jį verta naudoti; VPN paslaugų pasirinkimas ir naudojimas. 4. DNS per HTTPS (DoH): DoH supratimas; DoH konfigūravimas naršyklėse. 5. Slapukai: Kas yra slapukai ir kaip jie veikia; Slapukų valdymas privatumui užtikrinti
|
|
Topic name
8. Įmonės saugumo sąmoningumas: Kibernetinė ir tinklų sauga, Saugumo architektūra
|
Brief description of the topic
1. Kibernetinė ir tinklų sauga: Tinklų saugumo pagrindai; Tinklų apsaugos įgyvendinimas. 2. Saugumo architektūra: Saugios IT architektūros kūrimas; Saugumo architektūros svarstymai; Tinklo segmentavimas; Plokščiasis tinklas; DMZ architektūra.
|
|
Topic name
4. Vartotojo sąmojingumas: El. paštas, SMS, Skambučiai, Duomenų apsauga ir Office 365
|
Brief description of the topic
1. El. paštas, SMS, Skambučiai: Kenksmingų laiškų, žinučių ir skambučių atpažinimas; Saugios komunikacijos praktikos 2. Duomenų apsauga: Geriausios duomenų valdymo praktikos; Šifruoti El. laiškai: Kas yra šifravimas?; Office365 el. pašto šifravimas; El. laiškų šifravimo svarba ir pagrindai; Šifruotų el. pašto paslaugų naudojimas; Duomenų apsauga Office 365 ekosistemoje; Geriausios duomenų valdymo praktikos
|
|
Topic name
1. Vartotojo sąmoningumas: Slaptažodžiai, Slaptažodžių saugyklos, Dviejų veiksnių autentifikacija
|
Brief description of the topic
1. Slaptažodžiai: Slaptažodžio maišai (HASH); Stiprių slaptažodžių svarba; Slaptažodžio užrakinimo politika; Geriausios slaptažodžių kūrimo ir valdymo praktikos; Pavyzdys: Kas atsitinka, jei turite silpną slaptažodį? 2. Slaptažodžių saugyklos: Slaptažodžių tvarkytuvių naudojimas; Patikimos slaptažodžių saugyklos pasirinkimas. 3. Dviejų veiksnių autentifikacija: Tipai; Kas yra dviejų veiksnių autentifikacija ir kodėl ji svarbi; Dviejų veiksnių autentifikacijos nustatymas; Dviejų veiksnių autentifikacijos saugumo spragos.
|
|
Topic name
6. Vartotojo sąmoningumas: Bendroji tinklų koncepcija ir IP adresai
|
Brief description of the topic
1. Kaip veikia internetas? 2. Tinklų pagrindai 3. Tinklo parametrai ir kaip tai veikia
|
|
Topic name
7. Įmonės saugumo sąmoningumas: Pažeidžiamumo valdymas, Turtų valdymas, Rizikos valdymas
|
Brief description of the topic
1. Pažeidžiamumo valdymas: Kas yra pažeidžiamumų valdymas?; Pažeidžiamumų nustatymas ir valdymas; Įrankiai ir geriausios praktikos. 2. Turtų valdymas: Skaitmeninių turtų sekimas; Turtų valdymo strategijos; CMDB (Skaitmeninų turtų duombazė); Pakeitimų valdymas. 3. Rizikos valdymas: Rizikų nustatymas ir mažinimas; Rizikos vertinimo metodai
|
|
Topic name
2. Vartotojo sąmoningumas: Fishingas, Višingas ir Smeigės Fishingas
|
Brief description of the topic
1. Kaip ir kodėl atliekamas „Phishing“? 2. Fishingo atpažinimas 3. Višingo ir Smeigės Fishingo atakų prevencija
|
|
Topic name
10. Kursą apibendrinantis testas
|
Brief description of the topic
1. Testas 2. Vertinimas 3. Tolimesni kibernetinio saugumo žingsniai
|
Features of the program
Additional requirements
Duration of the learning programme
Duration of the learning programme: 54 (ac. h.)
Duration of practical contact work: 40 (ac. h.)
Duration of theoretical contact work: 14 (ac. h.)
Duration of self-employment: 0 (ac. h.)
Assessment
System / scale of assessment of acquired competencies: 1-10.
Important information
Way of learning
-
Place
-
Language
-
Aukštos pridėtinės vertės programa
No
Minimum requirements for the participant
Education
Vidurinis išsilavinimas
Contacts
Name, Surname
Vilius Beniušis
Obligations
Klientų aptarnavimo konsultantas
Email
info@fasttrack.lt
Phone
+370 623 45 556
Timetables
Šiuo metu grupių nėra.Ratings
There are no ratings at the moment.Kainų istorija
Scroll to the top