Course curriculum

    1. Një mesazh nga instruktori

    2. Si ta përdorni këtë kurs

    3. Kërkesat e pjesëmarrjes

    4. Vlerësimi

    5. Konsiderata teknike

    6. Rregullat dhe politikat e kursit

    1. 1.1 Menaxhimi i rrezikut në një pikëpamje kibernetike në zhvillim

    2. Kërcënimi kibernetik

    3. Sulmet kibernetike që lidhin dimensionet kibernetike dhe fizike

    4. Përcaktimi i kërcënimeve kibernetike, rreziqeve kibernetike dhe menaxhimit të rrezikut kibernetik

    5. Pesë atributet e një qasje të suksesshme të menaxhimit të rrezikut

    6. 1.2 Kuiz: Vlerësoni aftësitë tuaja për terminologjinë e menaxhimit të rrezikut kibernetik

    7. 1.3 Hyrje në rastet

    8. 1.4 Një vështrim më i thellë i çështjeve në këtë kurs

    9. 1.5 Tre llojet e rreziqeve kryesore

    10. 1.6 Kuiz: Identifikimi i aktorëve të kërcënimit dhe metodat e tyre të sulmit

    11. Bibliografia

    1. 2.1 Lista e termave në lidhje me mënyrën e funksionimit të internetit

    2. Infografikë: Eksplorimi i funksionimit të internetit dhe sulmeve kibernetike

    3. 2.2 Metodat e sulmit

    4. Malware

    5. Llojet e sulmeve

    6. 2.3 Ilustroni se si funksionon interneti duke përdorur një sulm kibernetik

    7. 2.4 Aktorët e kërcënimit

    8. Faktorët motivues

    9. Llojet e kriminelëve në internet (cybercriminals)

    10. Industritë në rrezik

    11. 2.5 Video interaktive: Një hyrje në kërcënimet e brendshme

    12. 2.6 Projekti në vazhdim: Identifikoni kërcënimet e një organizate

    13. Bibliografia

    1. 3.1 Identifikimi i sistemeve kritike të biznesit

    2. Triada e CIA-s

    3. Identifikimi i sistemeve kritike, rrjeteve dhe të dhënave

    4. Sistemet kritike nga industria

    5. 3.2 Identifikimi i rrjeteve kritike të biznesit

    6. Llojet e rrjeteve kritike

    7. 3.3 Roli i dukshmërisë në mbrojtjen e rrjeteve

    8. 3.5 Identifikimi i të dhënave kritike të biznesit

    9. Video : Identifikimi i të dhënave kritike të biznesit

    10. 3.6 Kuiz : Priorizimi i llojeve të ndryshme të të dhënave

    11. Llojet e të dhënave zakonisht të synuara për sektor

    12. Bibliografia

    13. 3.7 Projekti në vazhdim: Identifikoni sistemet, rrjetet dhe të dhënat kritike të një organizate

    1. 4.1 Videot interaktive: Roli i udhëheqjes në qeverisjen e sigurisë kibernetike

    2. 4.2 Eksplorimi i roleve udhëheqëse në qeverisjen e sigurisë kibernetike

    3. Përfitimet e drejtpërdrejta të një programi të fortë qeverisjeje

    4. Proceset e menaxhimit që forcojnë sigurinë kibernetike

    5. Buxhetimi dhe alokimi i burimeve

    6. Video: Buxhetimi dhe alokimi i burimeve

    7. Rishikimi i marrëveshjeve të palëve të treta

    8. Menaxhimi i talentit

    9. 4.3 Ndërgjegjësimi dhe trajnimi për sigurinë kibernetike

    10. Vlerësimi i nevojave për trajnim

    11. Trajnimi i audiencave të ndryshme

    12. Rëndësia e vetëdijes për sigurinë

    13. Llojet e trajnimit për ndërgjegjësimin e sigurisë

    14. Temat që duhet të përfshihen në trajnimin për ndërgjegjësimin e sigurisë

    15. Llojet e sulmeve

    16. 4.4 Rekomandoni një strukturë qeverisëse të lidershipit për një organizatë

    17. Bibliografia

    1. 5.1 Rëndësia e sigurisë fizike

    2. Siguria fizike

    3. 5.2 Zbutja e kërcënimeve kibernetike në rrjete

    4. Rrjetet rrethuese

    5. Teknikat e mbrojtjes së rrjetit

    6. Zbulimi dhe parandalimi i ndërhyrjeve

    7. Video: Zbulimi dhe parandalimi i ndërhyrjeve

    8. Antivirusi

    9. Kontrolli i hyrjes në rrjet

    10. Menaxhimi i patch-it

    11. 5.3 Video: Pikat e forta dhe të dobëta të arkitekturave të bazuara në re të sigurisë

    12. 5.4 Zbutja e kërcënimeve kibernetike ndaj të dhënave

    13. Mbrojtja e të dhënave

    14. Minimizimi i të dhënave

    15. Integriteti i të dhënave

    16. Kriptimi

    17. 5.5 Kuiz: Zgjedhja e teknologjive për të mbrojtur sistemet, rrjetet dhe të dhënat

    18. 5.6 Propozimi i pyetjeve për të vlerësuar teknologjinë e sigurisë së organizatës suaj

    19. Video 2: Katherine Carroll përshkruan palët ndërgjyqëse të mundshme.

    20. Bibliografia

About this course

  • $190.00
  • 133 lessons
  • 2.5 hours of video content