Інформаційна безпека
Тема: Історія комп'ютерних вірусів.
План:
Історія комп'ютерних вірусів.
Чим саме Ваш комп'ютер цікавий зловмисникам?
Портрет сучасного хакера.
Чи пишуть антивірусні компанії віруси?
Практикум
Тема: Основні види шкідливого програмного забезпечення.
План:
Основні типи шкідливого ПЗ
Основні джерела зараження ПК
Комп'ютерні віруси та Україна: історія та сучасність
Тема: Сучасні загрози інформаційної безпеки.
План:
Вплив Інтернет на класичні загрози.
Основні джерела зараження ПК.
Соціальна інженерія
Фішинг
Скімінг
Тема: Загрози для мобільних пристроїв.
План:
Що являє собою сучасний смартфон?
Історія появи перших кіберзагроз для мобільних пристроїв.
Класичні загрози для мобільних пристроїв.
Послуги платних сервісів.
Завдання:
1. Опрацювати відеоматеріали
2. Виконати завдання практикуму
3. Повторити теоретичний матеріал
4. Пройти тестування.
Тема: Антивіруси: технології, індустрія, практичне застосування.
План:
Історія появи антивірусної галузі.
Основні антивірусні технології.
Головні вендори антивірусного ринку.
Основні тести антивірусів.
Поради з практичного використання антивірусних програм.
Практикум. Завдання №3: Створення облікового запису Windows без прав адміністратора
Завдання:
1. Опрацювати відеоматеріали
2. Виконати завдання практикуму
3. Повторити теоретичний матеріал
4. Пройти тестування.
Тема: Безпека електронних фінансів.
План:
Фінансові дані цікаві зловмисникам.
Основні способи крадіжки фінансової інфомації.
Найкращі практики захисту фінансових даних.
Інфографіка до теми "Безпека електронних фінансів" доступна за цим посиланням.
Тема: Принципи поводження з персональною інформацією.
План:
Причини втрати інформації.
Захист від крадіжки.
Відновлення видаленої інформації.
Захист від програмних помилок.
Резервне копіювання інформації.
Тема: Принципи безпечної роботи з мобільними пристроями.
План:
Захист Android-пристроїв.
Захист iOS-пристроїв.
Захист пристроїв на базі Windows Phone та інших мобільних ОС.
Тема: Безпека в умовах інформаційної війни та кібервійни.
План:
Взаємозв'язок інформаційних війн та кібервійн
Боти. Як виявити коментар від бота?
Ознаки тролінгу. Як виявити тролінг?