Esaminare i vettori di minaccia e le violazioni dei dati
Questo modulo esamina i tipi di vettori di minaccia e i potenziali risultati che le organizzazioni devono gestire quotidianamente e come gli utenti possono consentire agli hacker di accedere agli obiettivi eseguendo involontariamente contenuti dannosi.
Obiettivi di apprendimento
Al termine del modulo, sarà possibile:
- Descrivere le tecniche usate dai pirati informatici per compromettere gli account utente tramite posta elettronica
- Descrivere le tecniche usate dai pirati informatici per ottenere il controllo sulle risorse
- Descrivere le tecniche usate dai pirati informatici per compromettere i dati
- Attenuare una violazione dell'account
- Impedire un attacco di elevazione dei privilegi
- Impedire l'esfiltrazione, l'eliminazione dei dati e la distribuzione dei dati
Prerequisiti
Nessuno