Udemy - IT Security - ECDL [VideoCorso Ita]
Informazioni
5
0
6
Ultimo aggiornamento: 2024-11-21 23:44
Seed
Leech
Completi
Hash:
290ccee52e857594f0ded635cb5c84742658e944
Download
Faceva sì che tutti, piccoli e grandi, ricchi e poveri, liberi e schiavi ricevessero un marchio sulla mano destra e sulla fronte e che nessuno potesse comprare o vendere se non chi avesse il marchio,
cioè il nome della bestia o il numero del suo nome.
VARIANTE
La Verità vi farà Liberi
Udemy - IT Security - ECDL [Ita]
*Si desidera ringraziare l autore Originale
Cosa Imparerai
-Concetti di sicurezza
-Malware
-Sicurezza in rete
-Controllo di accesso
-Uso sicuro del web
-Comunicazione
-Gestione sicura dei dati
Descrizione
Ti spiego i concetti elencati nel Syllabus 2.0 per affrontare con sicurezza l'esame ECDL IT Security Specialised Level
Ti illustro anche le procedure da eseguire su Windows 7 riguardanti la sicurezza dei file Office, la crittografia di file e cartelle, le operazioni di Backup e Restore e le migliori pratiche per la navigazione sicura nel web.
A chi è rivolto questo corso
-Chi ha bisogno di punteggio per concorsi pubblici
-Docenti, personale ATA, personale delle forze dell'ordine, medici e operatori sanitari
-Chiunque voglia usare computer e smartphone in modo più sicuro
Requisiti
*Minima esperienza nell'uso del PC
*Un computer con Windows 7 o successivi
Il Corso è composto da:
Files
-
Udemy - IT Security - ECDL [Ita]
-
1. Introduzione
- 1.1 IT Security - Video 1.pdf.pdf (633.82 KiB)
- 1. Introduzione. Cos'è l'IT Security..mp4 (69.58 MiB)
-
2. 1 - Concetti di sicurezza
- 1.1 IT Security - Video 2.pdf.pdf (650.32 KiB)
- 1. Dati e informazioni. Crimine informatico, hacking..mp4 (129.62 MiB)
- 2.1 IT Security - Video 3.pdf.pdf (783.79 KiB)
- 2. Minacce ai dati dolose, accidentali e provocate dall’uso del cloud computing..mp4 (81.57 MiB)
- 3.1 IT Security - Video 4.pdf.pdf (806.17 KiB)
- 3. Informazioni personali e di lavoro. Protezione, conservazione e controllo dati..mp4 (136.96 MiB)
- 4.1 IT Security - Video 5.pdf.pdf (725.21 KiB)
- 4. Soggetti e controllori dei dati. Linee guida e politiche per l’uso dell’ICT.mp4 (92.16 MiB)
- 5.1 IT Security - Video 6.pdf.pdf (791.08 KiB)
- 5. Ingegneria sociale implicazioni e metodi.mp4 (150.96 MiB)
- 6.1 IT Security - Video 7.pdf.pdf (888.85 KiB)
- 6. Furto d'identità implicazioni e metodi.mp4 (109.53 MiB)
- 7.1 IT Security - Video 8.pdf.pdf (594.01 KiB)
- 7. Impostazioni di sicurezza relative alle macro.mp4 (94.9 MiB)
- 8.1 IT Security - Video 9.pdf.pdf (642.85 KiB)
- 8. Cifratura vantaggi e limiti.mp4 (123.73 MiB)
- 9.1 IT Security - Video 10.pdf.pdf (664.24 KiB)
- 9. Cifrare file, cartelle e unità disco.mp4 (58.56 MiB)
- 10.1 IT Security - Video 11.pdf.pdf (641.81 KiB)
- 10. Impostare password per i file.mp4 (97.8 MiB)
-
3. 2 - Malware
- 1.1 IT Security - Video 12.pdf.pdf (649.47 KiB)
- 1. Trojan, rootkit, backdoor e malware infettivo.mp4 (128.85 MiB)
- 2.1 IT Security - Video 13.pdf.pdf (712.86 KiB)
- 2. Tipi di malware adware, ransomware, spyware, botnet e keylogger.mp4 (94.08 MiB)
- 3.1 IT Security - Video 14.pdf.pdf (787.21 KiB)
- 3. Antivirus e aggiornamento dei software.mp4 (92.18 MiB)
- 4.1 IT Security - Video 15.pdf.pdf (646.4 KiB)
- 4. Eseguire e pianificare scansioni con l'antivirus.mp4 (94.63 MiB)
- 5.1 IT Security - Video 16.pdf.pdf (672.77 KiB)
- 5. Software obsoleto, quarantena e risorse online.mp4 (113.64 MiB)
-
4. 3 - Sicurezza in rete
- 1.1 IT Security - Video 17.pdf.pdf (666.91 KiB)
- 1. Tipi di rete LAN, WLAN, WAN e WPN.mp4 (116.25 MiB)
- 2.1 IT Security - Video 18.pdf.pdf (640.01 KiB)
- 2. Implicazioni di sicurezza, amministratore di rete e firewall.mp4 (132.28 MiB)
- 3.1 IT Security - Video 19.pdf.pdf (637.62 KiB)
- 3. Reti wireless tipi di sicurezza e di attacchi.mp4 (109.51 MiB)
- 4.1 IT Security - Video 20.pdf.pdf (1.23 MiB)
- 4. Hotspot personale e connessione dispositivi in modo sicuro.mp4 (115.17 MiB)
-
5. 4 - Controllo di accesso
- 1.1 IT Security - Video 21.pdf.pdf (628.14 KiB)
- 1. Metodi per impedire accessi non autorizzati e one-time password.mp4 (82.64 MiB)
- 2.1 IT Security - Video 22.pdf.pdf (644.38 KiB)
- 2. Account di rete e tecniche di sicurezza biometrica.mp4 (113.26 MiB)
- 3.1 IT Security - Video 23.pdf.pdf (716.97 KiB)
- 3. Password linee di condotta e software di gestione.mp4 (121.92 MiB)
-
6. 5 - Uso sicuro del web
- 1.1 IT Security - Video 24.pdf.pdf (745.41 KiB)
- 1. Browser impostazioni adeguate ed eliminazione dati privati.mp4 (126.76 MiB)
- 2.1 IT Security - Video 25.pdf.pdf (756.42 KiB)
- 2. Pagine sicure, autenticità siti web, pharming e software per controllo contenuto.mp4 (140.76 MiB)
-
7. 6 - Comunicazioni
- 1.1 IT Security - Video 26.pdf.pdf (727.33 KiB)
- 1. Cifrare e decifrare messaggi di posta elettronica. Firma digitale..mp4 (120.01 MiB)
- 2.1 IT Security - Video 27.pdf.pdf (723.61 KiB)
- 2. Identificare possibili messaggi fraudolenti o indesiderati.mp4 (143.35 MiB)
- 3.1 IT Security - Video 28.pdf.pdf (710.99 KiB)
- 3. Phishing e rischio di infezione attraverso file eseguibili.mp4 (108.39 MiB)
- 4.1 IT Security - Video 29.pdf.pdf (742.81 KiB)
- 4. Reti sociali.mp4 (148.95 MiB)
- 5.1 IT Security - Video 30.pdf.pdf (638.93 KiB)
- 5. Messaggistica istantanea e VoIP.mp4 (62.28 MiB)
- 6.1 IT Security - Video 31.pdf.pdf (660.93 KiB)
- 6. Applicazioni mobili e misure da adottare in caso di perdita di un dispositivo.mp4 (154.51 MiB)
-
8. 7 - Gestione sicura dei dati
- 1.1 IT Security - Video 32.pdf.pdf (725.1 KiB)
- 1. Sicurezza fisica dei dispositivi e copie di sicurezza.mp4 (122.56 MiB)
- 2.1 IT Security - Video 33.pdf.pdf (642.5 KiB)
- 2. Backup su disco, unità esterna o cloud.mp4 (163.09 MiB)
- 3.1 IT Security - Video 34.pdf.pdf (645.35 KiB)
- 3. Ripristino da disco, unità esterna o cloud.mp4 (123.67 MiB)
- 4.1 IT Security - Video 35.pdf.pdf (736 KiB)
- 4. Eliminazione permanente dei dati.mp4 (120.09 MiB)
-
Trackers
- udp://tracker.coppersurfer.tk:6969/announce
- udp://tracker.opentrackr.org:1337/announce
- udp://9.rarbg.to:2960/announce
- udp://9.rarbg.com:2800/announce
- udp://p4p.arenabg.com:1337/announce
- udp://ipv4.tracker.harry.lu:80/announce
- http://t.nyaatracker.com/announce
- http://retracker.mgts.by:80/announce
- http://tracker.torrentyorg.pl:80/announce
- http://pt.lax.mx:80/announce
Commenti
Non ci sono commenti.
Accedi o iscriviti a ilCorSaRoNeRo per commentare questo torrent.