Дошка оголошень
План:
Історія комп'ютерних вірусів.
Чим саме Ваш комп'ютер цікавий зловмисникам?
Портрет сучасного хакера.
Чи пишуть антивірусні компанії віруси?
Практикум
План:
Основні типи шкідливого ПЗ
Основні джерела зараження ПК
Комп'ютерні віруси та Україна: історія та сучасність
План:
Вплив Інтернет на класичні загрози.
Основні джерела зараження ПК.
Соціальна інженерія
Фішинг
Скімінг
План:
Що являє собою сучасний смартфон?
Історія появи перших кіберзагроз для мобільних пристроїв.
Класичні загрози для мобільних пристроїв.
Послуги платних сервісів.
1. Опрацювати відеоматеріали
2. Виконати завдання практикуму
3. Повторити теоретичний матеріал
4. Пройти тестування.
План:
Історія появи антивірусної галузі.
Основні антивірусні технології.
Головні вендори антивірусного ринку.
Основні тести антивірусів.
Поради з практичного використання антивірусних програм.
Практикум. Завдання №3: Створення облікового запису Windows без прав адміністратора
1. Опрацювати відеоматеріали
2. Виконати завдання практикуму
3. Повторити теоретичний матеріал
4. Пройти тестування.
План:
Фінансові дані цікаві зловмисникам.
Основні способи крадіжки фінансової інфомації.
Найкращі практики захисту фінансових даних.
Інфографіка до теми "Безпека електронних фінансів" доступна за цим посиланням.
План:
Причини втрати інформації.
Захист від крадіжки.
Відновлення видаленої інформації.
Захист від програмних помилок.
Резервне копіювання інформації.
План:
Захист Android-пристроїв.
Захист iOS-пристроїв.
Захист пристроїв на базі Windows Phone та інших мобільних ОС.
План:
Взаємозв'язок інформаційних війн та кібервійн
Боти. Як виявити коментар від бота?
Ознаки тролінгу. Як виявити тролінг?