Course curriculum
-
-
Një mesazh nga instruktori
-
Si ta përdorni këtë kurs
-
Kërkesat e pjesëmarrjes
-
Vlerësimi
-
Konsiderata teknike
-
Rregullat dhe politikat e kursit
-
-
-
1.1 Menaxhimi i rrezikut në një pikëpamje kibernetike në zhvillim
-
Kërcënimi kibernetik
-
Sulmet kibernetike që lidhin dimensionet kibernetike dhe fizike
-
Përcaktimi i kërcënimeve kibernetike, rreziqeve kibernetike dhe menaxhimit të rrezikut kibernetik
-
Pesë atributet e një qasje të suksesshme të menaxhimit të rrezikut
-
1.2 Kuiz: Vlerësoni aftësitë tuaja për terminologjinë e menaxhimit të rrezikut kibernetik
-
1.3 Hyrje në rastet
-
1.4 Një vështrim më i thellë i çështjeve në këtë kurs
-
1.5 Tre llojet e rreziqeve kryesore
-
1.6 Kuiz: Identifikimi i aktorëve të kërcënimit dhe metodat e tyre të sulmit
-
Bibliografia
-
-
-
2.1 Lista e termave në lidhje me mënyrën e funksionimit të internetit
-
Infografikë: Eksplorimi i funksionimit të internetit dhe sulmeve kibernetike
-
2.2 Metodat e sulmit
-
Malware
-
Llojet e sulmeve
-
2.3 Ilustroni se si funksionon interneti duke përdorur një sulm kibernetik
-
2.4 Aktorët e kërcënimit
-
Faktorët motivues
-
Llojet e kriminelëve në internet (cybercriminals)
-
Industritë në rrezik
-
2.5 Video interaktive: Një hyrje në kërcënimet e brendshme
-
2.6 Projekti në vazhdim: Identifikoni kërcënimet e një organizate
-
Bibliografia
-
-
-
3.1 Identifikimi i sistemeve kritike të biznesit
-
Triada e CIA-s
-
Identifikimi i sistemeve kritike, rrjeteve dhe të dhënave
-
Sistemet kritike nga industria
-
3.2 Identifikimi i rrjeteve kritike të biznesit
-
Llojet e rrjeteve kritike
-
3.3 Roli i dukshmërisë në mbrojtjen e rrjeteve
-
3.5 Identifikimi i të dhënave kritike të biznesit
-
Video : Identifikimi i të dhënave kritike të biznesit
-
3.6 Kuiz : Priorizimi i llojeve të ndryshme të të dhënave
-
Llojet e të dhënave zakonisht të synuara për sektor
-
Bibliografia
-
3.7 Projekti në vazhdim: Identifikoni sistemet, rrjetet dhe të dhënat kritike të një organizate
-
-
-
4.1 Videot interaktive: Roli i udhëheqjes në qeverisjen e sigurisë kibernetike
-
4.2 Eksplorimi i roleve udhëheqëse në qeverisjen e sigurisë kibernetike
-
Përfitimet e drejtpërdrejta të një programi të fortë qeverisjeje
-
Proceset e menaxhimit që forcojnë sigurinë kibernetike
-
Buxhetimi dhe alokimi i burimeve
-
Video: Buxhetimi dhe alokimi i burimeve
-
Rishikimi i marrëveshjeve të palëve të treta
-
Menaxhimi i talentit
-
4.3 Ndërgjegjësimi dhe trajnimi për sigurinë kibernetike
-
Vlerësimi i nevojave për trajnim
-
Trajnimi i audiencave të ndryshme
-
Rëndësia e vetëdijes për sigurinë
-
Llojet e trajnimit për ndërgjegjësimin e sigurisë
-
Temat që duhet të përfshihen në trajnimin për ndërgjegjësimin e sigurisë
-
Llojet e sulmeve
-
4.4 Rekomandoni një strukturë qeverisëse të lidershipit për një organizatë
-
Bibliografia
-
-
-
5.1 Rëndësia e sigurisë fizike
-
Siguria fizike
-
5.2 Zbutja e kërcënimeve kibernetike në rrjete
-
Rrjetet rrethuese
-
Teknikat e mbrojtjes së rrjetit
-
Zbulimi dhe parandalimi i ndërhyrjeve
-
Video: Zbulimi dhe parandalimi i ndërhyrjeve
-
Antivirusi
-
Kontrolli i hyrjes në rrjet
-
Menaxhimi i patch-it
-
5.3 Video: Pikat e forta dhe të dobëta të arkitekturave të bazuara në re të sigurisë
-
5.4 Zbutja e kërcënimeve kibernetike ndaj të dhënave
-
Mbrojtja e të dhënave
-
Minimizimi i të dhënave
-
Integriteti i të dhënave
-
Kriptimi
-
5.5 Kuiz: Zgjedhja e teknologjive për të mbrojtur sistemet, rrjetet dhe të dhënat
-
5.6 Propozimi i pyetjeve për të vlerësuar teknologjinë e sigurisë së organizatës suaj
-
Video 2: Katherine Carroll përshkruan palët ndërgjyqëse të mundshme.
-
Bibliografia
-

About this course
- $190.00
- 133 lessons
- 2.5 hours of video content