IoT Worlds
Hacking etico
Impara

I migliori corsi di hacking etico su Coursera e Udemy

L’hacking etico è un percorso di apprendimento molto entusiasmante disponibile online per i partecipanti interessati che desiderano apprendere l’abilità dell’hacking etico. Questi corsi sono ideali per privati e aziende che desiderano proteggere dati, informazioni e rimanere protetti dai criminali informatici.

Certificato Google Cloud Security Professional

Questo corso è offerto da Google Cloud per fornire ai partecipanti le competenze richieste nel mercato del lavoro. è un corso speciale che faciliterà agli studenti elencati di avanzare nella loro carriera come sicurezza i talenti necessari per raggiungere il successo in un ruolo molto nel Cloud Security Engineering.

Gli studenti saranno pronti a produrre, aggiornare, eliminare e ripristinare i ruoli IAM personalizzati, come farebbero per produrre elementi di accesso all’interno di Google Cloud.

Competenze che acquisirai:

  • Motore di calcolo di Google
  • Cloud computing
  • Google App Engine
  • Creare e comprendere ruoli IAM personalizzati
  • Piattaforma Google Cloud
  • Proteggi un ambiente Kubernetes
  • Crea e configura il peering di rete=

Di seguito i corsi principali:

  • Concetti fondamentali di Google Cloud Platform: infrastruttura principale
  • Networking in Google Cloud: modellare e implementare le reti
  • Networking in Google Cloud: proprietà ibrida e gestione della rete
  • Gestire la sicurezza nella piattaforma Google
  • Best practice per la sicurezza in Google Cloud
  • Mitigare le vulnerabilità della sicurezza su Google Cloud Platform
  • Laboratori pratici in Google Cloud per gli ingegneri della sicurezza

Cybersecurity nel settore sanitario (Cursera)

Il corso “Cybersecurity in Healthcare” è stato sviluppato per aumentare la consapevolezza e comprendere il ruolo della sicurezza informatica e dell’hacking etico nelle sfide sanitarie (ad es. ospedali, centri di assistenza, cliniche, altre istituzioni mediche o di assistenza sociale e organizzazioni di servizi) che lo circondano. Questo corso inizia introducendo le opportunità e le sfide che la digitalizzazione dei servizi sanitari ha creato. Spiega come l’aumento delle tecnologie e la proliferazione dei dati (medici) siano diventati un obiettivo attraente per i criminali informatici, il che è essenziale per comprendere perché adeguate misure di sicurezza informatica sono fondamentali nell’ambiente sanitario.

Cosa imparerai:

  • Acquisirai una comprensione del ruolo della digitalizzazione e della sicurezza informatica nel contesto sanitario
  • Scopri le opportunità e le minacce che il settore sanitario deve affrontare a causa della digitalizzazione e della proliferazione di dati (medici)
  • Comprendere diversi modi per migliorare la sicurezza informatica e mantenere l’interazione tra tecnologia e comportamento umano
  • Scoprirai anche come una cultura positiva della sicurezza informatica influenzi il quadro di sicurezza di un’organizzazione

Competenze che acquisirai

  • Sicurezza informatica
  • Hacking etico
  • Sicurezza informatica negli ospedali
  • Sicurezza delle informazioni (INFOSC)
  • Sicurezza informatica nei centri di cura

Programma – Cosa imparerai da questo corso:

  • Cybersecurity in sanità: tecnologia, dati e comportamento umano
  • Aspetti sociali della sicurezza informatica: ingegneria sociale e social media
  • Violazioni di dati, hacker e malware nel settore sanitario
  • Igiene informatica: pratiche per migliorare la sicurezza informatica
  • Cultura della sicurezza: creare un ambiente positivo per praticare la sicurezza informatica

Capstone della sicurezza informatica: casi di studio di risposta alla violazione

Questo corso è offerto da IBM per rafforzare la conoscenza della sicurezza informatica e la sua implementazione sulla minaccia alla sicurezza quotidiana.

Cosa imparerai:

  • Ricerca e descrivi un attacco di abbeveratoio.
  • Esegui un case study su un attacco informatico e una violazione in corso.
  • Ricerca e descrivi le minacce ransomware e le conseguenze per l’organizzazione.
  • Applicare metodologie di risposta agli incidenti.
  • Ricerca e descrivi le violazioni di terze parti e il modo in cui influiscono su un’organizzazione.
  • Descrivi gli effetti di un attacco di phishing.
  • Ricerca e descrivi un attacco al punto vendita e il costo approssimativo delle violazioni dei dati.

Competenze che acquisirai

  • Analisi della sicurezza
  • Sicurezza informatica
  • Hacking etico
  • Abilità di attacco informatico
  • Gestione degli incidenti di sicurezza informatica
  • Violazione (exploit della sicurezza)

Programma – Cosa imparerai da questo corso:

  • Quadri di risposta alla gestione degli incidenti e attacchi informatici
  • Truffe di phishing
  • Violazione del punto vendita
  • Violazione di terze parti
  • ransomware
  • Applica la tua abilità: violazioni dei dati

Vulnerabilità della sicurezza della rete e del database

Questo corso fornisce le basi necessarie per comprendere la sicurezza di rete di base. Imparerai a conoscere le reti locali, il TCP/IP, il framework OSI, come la rete influisce sui sistemi di sicurezza all’interno di un’organizzazione e sui componenti di rete che proteggono un’organizzazione dagli attacchi di sicurezza informatica.

Oltre al networking, imparerai a conoscere le vulnerabilità del database e gli strumenti/le conoscenze necessarie per ricercare una vulnerabilità del database per vari database, tra cui SQL Injection, Oracle, Mongo e Couch. Imparerai a conoscere vari tipi di violazione della sicurezza associati a database e organizzazioni che definiscono standard e forniscono strumenti ai professionisti della sicurezza informatica. Questo corso è rivolto a chiunque desideri acquisire una comprensione di base delle vulnerabilità della sicurezza di rete/database e delle abilità di hacking etico.

Cosa imparerai:

  • Comprendere le basi della rete sui modelli TCP/IP e OSI.
  • Principi e strategie di hacking etico
  • Raccontare i concetti di DNS, DHCP, Switching e Routing.
  • Comprendi l’indirizzamento IP, la traduzione degli indirizzi di rete e lo sniffing dei pacchetti.
  • Descrivi le strutture e le vulnerabilità dei database chiave per la sicurezza informatica, inclusi SQL, Couch, Oracle e MongoDB.

Competenze che acquisirai:

  • Vulnerabilità del database
  • Hacking etico
  • Sicurezza della rete
  • SQL Injection
  • Sicurezza informatica
  • Nozioni di base sulla rete

Programma – Cosa imparerai da questo corso:

  • Struttura TCP/IP
  • Nozioni di base sull’indirizzamento IP e sul modello OSI
  • Introduzione ai database
  • Approfondimento – Vulnerabilità alle iniezioni

Penetration test, incidenti e risposta forense

Questo corso fornisce le basi necessarie per acquisire competenze di sicurezza informatica come parte del programma di certificazione professionale per analisti di sicurezza informatica.

Imparerai a conoscere le diverse fasi dei test di penetrazione, raccoglierai dati per il tuo test di penetrazione e i più diffusi strumenti di test di penetrazione. Inoltre, imparerai le fasi della risposta agli incidenti, la documentazione importante da raccogliere e una politica di risposta agli incidenti e i componenti del team. Infine, imparerai i passaggi chiave del processo forense e i dati importanti da raccogliere. Questo corso offre anche una prima occhiata allo scripting e all’importanza per un analista di sistema. Questo corso è rivolto a chiunque desideri acquisire una conoscenza di base della sicurezza informatica e acquisire le competenze per lavorare nel campo della sicurezza informatica come analista di sicurezza informatica.

Competenze che acquisirai:

  • Scripting
  • Forense
  • Test di penetrazione
  • Principi e strategie di hacking etico
  • Sicurezza informatica
  • Gestione degli incidenti di sicurezza informatica

Programma – Cosa imparerai da questo corso:

  • Test di penetrazione
  • Risposta all’incidente
  • Forense digitale
  • Introduzione allo scripting

Cybersecurity per la specializzazione aziendale

Questo corso è per coloro che vogliono capire come difendere i sistemi informatici e le risorse da aggressori e altre minacce. È anche per chi vuole capire come vengono effettuate minacce e attacchi per difendere al meglio i propri sistemi. Questa specializzazione è progettata per i dirigenti aziendali senior, i quadri intermedi e gli amministratori di sistema, in modo che possano parlare tutti la stessa lingua e ottenere una migliore gestione della sicurezza della propria organizzazione. Inoltre, il materiale del corso può aiutarti a superare alcuni esami di sicurezza informatica leader del settore come Security+ e CISSP.

Competenze che acquisirai:

  • Sicurezza informatica
  • Principi e strategie di hacking etico
  • Sicurezza delle informazioni (INFOSC)
  • Valutazione del rischio
  • Superficie di attacco

Di seguito le portate principali :

  • Introduzione alla sicurezza informatica per le aziende
  • Minacce informatiche e vettori di attacco
  • Rilevamento e mitigazione di minacce e attacchi informatici
  • Sicurezza informatica proattiva

Introduzione agli attacchi informatici

Questo corso fornisce agli studenti una comprensione di base delle minacce, delle vulnerabilità e dei rischi comuni alla sicurezza informatica. È inclusa anche una panoramica di come vengono costruiti e applicati gli attacchi informatici di base ai sistemi reali. Gli esempi includono semplici hack del kernel Unix, worm Internet e cavalli di Troia nelle utility software. Vengono descritti e illustrati anche attacchi di rete come DDOS (Distributed Denial of Service) e botnet utilizzando esempi reali degli ultimi due decenni.

In questo corso vengono delineati modelli analitici familiari, come il framework delle minacce alla sicurezza di riservatezza/integrità/disponibilità (CIA). Gli esempi vengono utilizzati per illustrare come questi diversi tipi di minacce possono degradare le risorse reali. Il corso include anche un’introduzione all’analisi di base del rischio di sicurezza informatica, con una panoramica di come le matrici minaccia-attività possono dare priorità alle decisioni di rischio. Minacce, vulnerabilità e attacchi vengono esaminati e mappati nel contesto delle metodologie di ingegneria della sicurezza del sistema.

Competenze che acquisirai:

  • Sicurezza informatica
  • Sicurezza delle informazioni (INFOSC)
  • Attacco Denial of Service (DOS)
  • Valutazione del rischio
  • Principi e strategie di hacking etico

Programma – Cosa imparerai da questo corso

  • Introduzione alla sicurezza informatica
  • Comprensione dei framework di sicurezza di base
  • Esaminare più da vicino le minacce informatiche
  • Introduzione all’analisi dei rischi per la sicurezza

Analista di sicurezza informatica IBM

  • Il corso sulla sicurezza informatica offerto da IBM svilupperà le tue capacità analitiche sulla sicurezza informatica, abilità di hacking etico tra cui protezione dei dati, protezione degli endpoint; SIEM; e sistemi e fondamenti di rete. Gli studenti verranno introdotti agli argomenti chiave di conformità e intelligence sulle minacce importanti nel panorama della sicurezza informatica odierno.
  • Acquisisci competenze per le risposte agli incidenti e l’analisi forense con casi di studio sulla sicurezza informatica del mondo reale.
  • Ottieni esperienza pratica per sviluppare competenze tramite lo strumento di sicurezza open source e specifico del settore

Posizioni di lavoro disponibili:

  • Analista della sicurezza delle informazioni
  • Analista della sicurezza informatica
  • Analista della sicurezza
  • Analista di sicurezza informatica junior
  • Sicurezza delle informazioni (INFOSC)
  • IBM Nuovo collare

Competenze che acquisirai :

  • Malware
  • Principi e strategie di hacking etico
  • Attacchi informatici
  • Vulnerabilità del database
  • Sicurezza della rete
  • SQL Injection

Di seguito le portate principali :

  • Introduzione agli strumenti di sicurezza informatica e agli attacchi informatici
  • Ruoli, processi e sicurezza del sistema operativo della sicurezza informatica
  • Framework di conformità alla sicurezza informatica e amministrazione del sistema
  • Vulnerabilità della sicurezza della rete e del database
  • Test di penetrazione, risposta agli incidenti e analisi forense
  • Intelligence sulle minacce informatiche
  • Capstone della sicurezza informatica: casi di studio di risposta alla violazione
  • Valutazione dell’analista della sicurezza informatica IBM

Finanza innovativa: Hacking Finance per cambiare il mondo

Gli strumenti della finanza, se applicati correttamente, possono essere un fattore abilitante di risultati sociali e ambientali. Questo corso è progettato per darti la possibilità di costruire strategie di finanziamento innovative che lavorano verso risultati come l’inclusione finanziaria, l’accesso all’energia e l’accesso all’istruzione. Il processo di finanziamento innovativo ha cinque componenti chiave. Inizia con l’identificazione dei risultati che stai cercando di ottenere e poi passa alla due diligence nella tua area problematica utilizzando tecniche di pensiero progettuale per assicurarti di progettare con l’utente finale. Successivamente, devi mappare tutte le risorse disponibili per il tuo risultato e quindi scoprire opportunità per aumentarle attraverso l’innovazione del modello di business. Infine, questo corso ti aiuterà a mettere insieme tutti questi pezzi per progettare una strategia di finanziamento innovativa, proteggendo la tua piattaforma con le migliori pratiche di hacking etico.

Programma: Cosa imparerai da questo corso

  • Scelta dell’area problematica
  • Comprendere le sfide e gli ostacoli
  • Identificazione delle risorse
  • Alla scoperta di opportunità
  • Progettare per l’impatto
  • Attuazione di principi e strategie di hacking etico

Introduzione agli strumenti di sicurezza informatica e agli attacchi informatici

Questo corso fornisce le basi necessarie per comprendere la sicurezza informatica di base. Imparerai la storia della sicurezza informatica, i tipi e i motivi degli attacchi informatici per approfondire la tua conoscenza delle minacce attuali a organizzazioni e individui e la prevenzione attraverso l’implementazione di migliori pratiche etiche. Verranno esaminati la terminologia chiave, i concetti di sistema di base e gli strumenti per introdurre il campo della sicurezza informatica.

Imparerai a conoscere il pensiero critico e la sua importanza per chiunque cerchi di intraprendere una carriera nella sicurezza informatica. Infine, inizierai a conoscere le organizzazioni e le risorse per approfondire la ricerca sui problemi di sicurezza informatica nell’era moderna.

Cosa imparerai:

  • L’evoluzione della sicurezza basata su eventi storici.
  • Elenca vari tipi di software dannoso.
  • Descrivi i concetti chiave della sicurezza informatica, tra cui la triade della CIA, la gestione degli accessi, la risposta agli incidenti e le migliori pratiche comuni di sicurezza informatica.
  • Identifica gli strumenti chiave per la sicurezza informatica, i principi e le strategie di hacking etico che includono quanto segue: firewall, antivirus, crittografia, test di penetrazione e analisi forense digitale.

Competenze che acquisirai :

  • Sicurezza delle informazioni (INFOSC)
  • IBM Nuovo collare
  • Malware
  • Sicurezza informatica
  • Attacchi informatici
  • Abilità di hacking etico

Programma: Cosa imparerai da questo corso

  • Storia della sicurezza informatica
  • Una breve panoramica dei tipi di attori e delle loro motivazioni
  • Una panoramica dei principali concetti di sicurezza
  • Una panoramica dei principali strumenti di sicurezza

Esercizio di hacking per la salute

Forse ti starai chiedendo che cosa ha a che fare l’hacking etico con l’esercizio per la salute generale. Questo corso ti introdurrà a quanto segue:

  • Come valutare il ruolo che l’attività fisica svolge nella tua salute
  • Migliorare la forma cardiorespiratoria con l’allenamento aerobico
  • In che modo l’allenamento della forza si traduce in guadagni di forza e migliora la tua salute
  • Formulare la tua routine di esercizi cardiorespiratori e muscoloscheletrici per migliorare la tua salute

Competenze che acquisirai :

  • Salute
  • Cardiorespiratorio
  • Esercizio
  • Muscoloscheletrico
  • Nutrizione

Programma – Cosa imparerai da questo corso

  • Le basi del fitness
  • Fitness cardiorespiratorio
  • Fitness muscoloscheletrico
  • Combinare Cardio e Forza Fitness

Risposta agli incidenti informatici

Il corso Cyber Incident Response fornirà agli studenti una comprensione di come si risponde agli incidenti ad alto livello e distribuirà abilità di hacking etico attraverso simulazioni e progetti di laboratori pratici.

Questo corso inizia con una discussione di alto livello su ciò che accade in ogni fase della risposta a un incidente, seguita da un approfondimento tecnico su alcune delle parti più interessanti della memoria, della rete, dell’analisi dell’host e della medicina legale. Questo corso è per chiunque desideri applicare le conoscenze forensi apprese e le conoscenze offensive come l’hacking etico al processo di risposta agli incidenti.

Competenze che acquisirai:

  • Gestione degli incidenti di sicurezza informatica
  • Analisi del malware
  • Memoria Forense
  • Principi e strategie di hacking etico
  • Analisi del traffico

Programma – Cosa imparerai da questo corso

  • Fondamenti di risposta agli incidenti
  • Fasi di risposta agli incidenti
  • Approfondimento tecnico con gli strumenti di risposta agli incidenti

Vettori di attacco di minacce informatiche

Le violazioni dei dati si verificano quasi ogni giorno. Dai rivenditori molto grandi fino al tuo sito web di intrattenimento quotidiano. In un modo o nell’altro i dati sono stati compromessi, il che richiede l’hacking etico per prevenire tale evento. Questo corso è il secondo corso di sicurezza informatica pratica. Discuterà i tipi di minacce e i vettori di attacco comunemente visti nell’ambiente odierno. Odio essere portatore di cattive notizie, ma le minacce sono ovunque! Questo corso non è progettato per comprendere il timore che non ci sia speranza di mantenere i sistemi e l’azienda al sicuro, ma piuttosto istruirti su come vengono eseguiti gli attacchi per avere un’idea migliore di cosa cercare nella tua azienda o con i tuoi sistemi.

Programma – Cosa imparerai da questo corso

  • Minacce e vettori di attacco nella sicurezza informatica
  • Attacchi di rete e di sistema
  • Principi e strategie di hacking etico
  • Sicurezza cloud
  • Vulnerabilità comuni
  • Violazioni dei dati

Legge sulla privacy e protezione dei dati

In questo corso, esamineremo gli aspetti pratici della navigazione nel complesso panorama dei requisiti di privacy. Una migliore comprensione delle leggi sulla privacy e sulla protezione dei dati ti consentirà di proteggere la tua organizzazione e i componenti che dipendono dalla tua organizzazione per salvaguardare le loro informazioni personali. In primo luogo, esamineremo il contesto storico che ha guidato la creazione di leggi, migliori pratiche e altri standard per la protezione delle informazioni personali. Considereremo anche dove negli Stati Uniti esistono leggi sulla privacy e quali settori rimangono non regolamentati. Successivamente, ci concentreremo sulla legge federale sulla privacy in materia di salute, sull’Health Insurance Portability and Accountability Act del 1996 (HIPAA) e su ciò che serve per rispettarla. Come si conosce la portata dei requisiti? E una volta che sai che l’HIPAA si applica, come metti in atto misure per garantire la conformità?

Cosa imparerai:

  • Fornire metodi per proteggere la privacy utilizzando i Fair Information Principles
  • Identificare le leggi e i regolamenti che riguardano la protezione dei dati
  • Obblighi di privacy applicabili a organizzazioni complesse
  • Identificare strategie per la gestione dei problemi di conformità relativi alle leggi sulla privacy e alla protezione dei dati

Competenze che acquisirai:

  • Informativa Privacy
  • Gestione del rischio
  • Gestione dati
  • Principi di hacking etico
  • Conformità alla privacy

Programma – Cosa imparerai da questo corso

  • Privacy: questioni legali, panorama e cronologia
  • HIPAA
  • Notifica di sicurezza e violazione
  • Altri modi in cui la privacy è regolamentata

Specializzazione in materia di privacy e standardizzazione

I corsi sulla privacy forniscono una prospettiva storica sugli sviluppi dei diritti alla privacy in un contesto internazionale. Il corso sulla standardizzazione ti mostra il contesto giuridico e il potere scalabile della standardizzazione.

La specializzazione ti aiuterà a costruire un’opinione completa e ti metterà alla prova in tutte le aree dell’attuale protezione della privacy. Collegherà le pietre miliari storiche alle limitazioni attuali e ti offrirà un viaggio attraverso giurisdizioni e campi tecnologici allo stesso modo.

Cosa imparerai:

  • Scopri l’enorme ruolo sociale degli standard e valuta lo sviluppo e i fondamenti di buoni standard di hacking etico
  • Mettere in relazione la privacy e la protezione dei dati con i diritti e le libertà umani
  • Confronta i fondamenti legali della legge sulla privacy europea e americana e analizza le loro differenze
  • Scopri il precario equilibrio tra progresso tecnologico e privacy
  • Impara i principi e le strategie dell’hacking etico

Di seguito le portate principali :

  • Privacy nel mondo occidentale
  • Standardizzazione e tecnologia
  • Privacy negli USA
  • Capstone di standardizzazione
  • Privacy in Europa

Fondamenti sulla privacy dei dati

Questo corso è progettato per introdurre la privacy dei dati a un vasto pubblico e aiutare ogni partecipante a vedere come la privacy dei dati e la sicurezza informatica si sono evolute come una preoccupazione irresistibile per le organizzazioni e gli individui pubblici e privati. In questo corso ascolterai esperti legali e tecnici e professionisti che incontrano quotidianamente problemi di privacy dei dati. Questo corso esaminerà le teorie sulla privacy dei dati e la privacy dei dati nel contesto dei social media e dell’intelligenza artificiale. Esplorerà anche le questioni relative alla privacy dei dati nel giornalismo, la sorveglianza, le nuove tecnologie come il riconoscimento facciale e la biometria. Il completamento del corso consentirà al partecipante di avere diritto al credito CPE.

Cosa imparerai:

  • Identificare la comprensione fondamentale dei concetti e delle teorie sulla privacy dell’era digitale
  • Implicazioni sulla privacy della moderna tecnologia digitale
  • Regole e framework per la privacy dei dati nell’era della tecnologia
  • Identificare i principi e le strategie di hacking etico

Competenze che acquisirai:

  • 4° Emendamento
  • Etica dell’informazione
  • Biometrica
  • Informativa Privacy
  • Algoritmi
  • Abilità di hacking etico di base

Programma – Cosa imparerai da questo corso

  • Privacy nell’era digitale
  • Rischi nella privacy dei dati
  • Quadri delle leggi sulla privacy dei dati

Garantire la democrazia digitale

In questo corso imparerai ciò che ogni cittadino dovrebbe sapere sui rischi per la sicurezza, l’hacking etico, le violazioni e il potenziale futuro del voto elettronico. Daremo uno sguardo al passato, presente e futuro delle tecnologie elettorali ed esploreremo i vari spazi intersecati dal voto, tra cui sicurezza informatica, fattori umani, politiche pubbliche e altro ancora.

Competenze che acquisirai:

  • Test del software
  • Competenze etiche sulla sicurezza informatica
  • Usabilità
  • Sistema operativo

Cosa imparerai:

  • Votare come problema di sicurezza
  • Computer alle urne
  • Procedure di sicurezza e voto in tutto il mondo
  • Fattori umani e voto su Internet
  • Nuova tecnologia e politica
  • Capire cos’è l’hacking etico

Sicurezza delle reti e delle comunicazioni

Nel corso sulla sicurezza delle reti e delle comunicazioni, imparerai a conoscere la struttura della rete, l’hacking etico, i metodi di trasmissione dei dati, i formati di trasporto e le misure di sicurezza utilizzate per mantenere l’integrità, la disponibilità, l’autenticazione e la riservatezza delle informazioni trasmesse. Verranno discussi concetti per reti di comunicazione sia pubbliche che private.

Cosa imparerai:

  • Descrivi i problemi di sicurezza relativi alla rete
  • Identificare misure di protezione per le tecnologie di telecomunicazione
  • Definire i processi per il controllo dell’accesso alla rete
  • Identificare i processi per la gestione della sicurezza basata su LAN
  • Descrivere le procedure per il funzionamento e la configurazione dei dispositivi di sicurezza basati sulla rete
  • Definire le procedure per implementare e far funzionare le tecnologie wireless

Programma – Cosa imparerai da questo corso

  • Comprendere i problemi di sicurezza relativi alle reti
  • Proteggi le tecnologie di telecomunicazione e controlla l’accesso alla rete
  • Utilizzare e configurare dispositivi di sicurezza basati sulla rete
  • Gestire la sicurezza basata su LAN e implementare e far funzionare le tecnologie wireless
  • Argomento di studio
  • Valutazione di fine corso

Sicurezza del personale e di terze parti

In questo corso imparerai tutto sul processo di implementazione dell’hacking etico per programmi di educazione, formazione e sensibilizzazione efficaci. Studierai anche il ruolo svolto dalla sicurezza del personale nella protezione delle risorse, della proprietà intellettuale e delle risorse fisiche di un’organizzazione. Verranno inoltre introdotti i passaggi necessari per un’efficace gestione del rischio del fornitore (VRM), tra cui due diligence, contrattazione, monitoraggio e accesso e risoluzione. Durante il corso, ti impegnerai con casi di studio attuali che illustrano i concetti chiave delle tue lezioni. Avrai anche la possibilità di inviare incarichi per applicare il materiale in un’applicazione pratica.

Programma – Cosa imparerai da questo corso

  • Istruzione, formazione e sensibilizzazione
  • Sicurezza del personale
  • Introduzione all’hacking etico
  • Gestione del rischio del fornitore
  • Strategia di acquisizione

Puoi controllare anche gli altri nostri corsi qui .

Related Articles

WP Radio
WP Radio
OFFLINE LIVE