Курс "Основи інформаційної безпеки"
24/03/2015 - 07:29
Курс "Основи інформаційної безпеки"
https://ar25.org/node/29914
Image
ЩО ВИ ЗДОБУДЕТЕ ПРОТЯГОМ ЦЬОГО КУРСУ:
- Дізнаєтеся, які існують основні кіберзагрози, хто і навіщо їх створює.
- Зрозумієте, кого найчастіше атакують і чому не можна легковажно ставитись до загроз сучасного інформаційного суспільства.
- Отримаєте готові поради, як захистити особисту інформацію від втрати чи крадіжки, окремо буде розглянута тема безпеки електронних фінансів.
- Засвоїте прості та доступні принципи безпечної роботи з мобільними пристроями, зокрема, смартфонами та планшетами.
ТРИВАЛІСТЬ КУРСУ
6 тижнів.
ВИМОГИ ДО ЗНАНЬ СТУДЕНТІВ
Жодних. Курс не потребує специфічних технічних або прикладних знань.
ВИКЛАДАЧ КУРСУ
Олег Сич - технічний директор Zillya! Антивірус, доцент Кафедри захисту інформації Інституту спеціального зв’язку та захисту інформації НТУУ КПІ. Має понад 15-ти річний досвід роботи у галузі інформаційної безпеки, зокрема розробки антивірусного програмного забезпечення, що підтверджене авторськими свідоцтвами. Зараз активно використовує отримані знання та навички у науковій та викладацькій діяльності, бере участь у розслідуванні кіберзлочинів, спрямованих проти державних органів України.
ПАРТНЕР КУРСУ
Zillya! Антивірус - єдина в Україні антивірусна лабораторія, що розробляє власне антивірусне програмне забезпечення, відоме широкому загалу домашніх та бізнес-користувачів. Заснована у 2009 році, компанія об’єднує кращих українських спеціалістів у галузі технічного захисту інформації та створення антивірусних продуктів. Лабораторія має широку мережу міжнародних партнерів (OPSWAT, Virus Total, Panda, Sophos, AhnLab, тощо), а технології Zillya! Антивірус захищають понад 5 млн. користувачів у 15-ти країнах світу. Компанія має кілька соціальних ініціатив, зокрема, надання безкоштовних ліцензії для навчальних закладів та некомерційних організацій.
RemonterОстанні записи
Опубліковано
Арій
15 October, 2015 - 22:32
Принципи інформаційної безпеки:
* інформаційні ресурси надійно захищені під час зберігання, обробки і передачі;
* виключена можливость несанкціонованого доступу до даних;
* всі операції в системі реєструються;
* будь-яке порушення системи виявляють.