Esaminare i vettori di minaccia e le violazioni dei dati

Intermedio
Amministratore
Ingegnere della sicurezza
Progettista di soluzioni
Responsabile IT
Microsoft 365
Office 365

Questo modulo esamina i tipi di vettori di minaccia e i potenziali risultati che le organizzazioni devono gestire quotidianamente e come gli utenti possono consentire agli hacker di accedere agli obiettivi eseguendo involontariamente contenuti dannosi.

Obiettivi di apprendimento

Al termine del modulo, sarà possibile:

  • Descrivere le tecniche usate dai pirati informatici per compromettere gli account utente tramite posta elettronica
  • Descrivere le tecniche usate dai pirati informatici per ottenere il controllo sulle risorse
  • Descrivere le tecniche usate dai pirati informatici per compromettere i dati
  • Attenuare una violazione dell'account
  • Impedire un attacco di elevazione dei privilegi
  • Impedire l'esfiltrazione, l'eliminazione dei dati e la distribuzione dei dati

Prerequisiti

Nessuno