Udemy - IT Security - ECDL [Ita]
File List
- 8. 7 - Gestione sicura dei dati/2. Backup su disco, unità esterna o cloud.mp4 163.1 MB
- 7. 6 - Comunicazioni/6. Applicazioni mobili e misure da adottare in caso di perdita di un dispositivo.mp4 154.5 MB
- 2. 1 - Concetti di sicurezza/5. Ingegneria sociale implicazioni e metodi.mp4 151.0 MB
- 7. 6 - Comunicazioni/4. Reti sociali.mp4 149.0 MB
- 7. 6 - Comunicazioni/2. Identificare possibili messaggi fraudolenti o indesiderati.mp4 143.3 MB
- 6. 5 - Uso sicuro del web/2. Pagine sicure, autenticità siti web, pharming e software per controllo contenuto.mp4 140.8 MB
- 2. 1 - Concetti di sicurezza/3. Informazioni personali e di lavoro. Protezione, conservazione e controllo dati..mp4 137.0 MB
- 4. 3 - Sicurezza in rete/2. Implicazioni di sicurezza, amministratore di rete e firewall.mp4 132.3 MB
- 2. 1 - Concetti di sicurezza/1. Dati e informazioni. Crimine informatico, hacking..mp4 129.6 MB
- 3. 2 - Malware/1. Trojan, rootkit, backdoor e malware infettivo.mp4 128.9 MB
- 6. 5 - Uso sicuro del web/1. Browser impostazioni adeguate ed eliminazione dati privati.mp4 126.8 MB
- 2. 1 - Concetti di sicurezza/8. Cifratura vantaggi e limiti.mp4 123.7 MB
- 8. 7 - Gestione sicura dei dati/3. Ripristino da disco, unità esterna o cloud.mp4 123.7 MB
- 8. 7 - Gestione sicura dei dati/1. Sicurezza fisica dei dispositivi e copie di sicurezza.mp4 122.6 MB
- 5. 4 - Controllo di accesso/3. Password linee di condotta e software di gestione.mp4 121.9 MB
- 8. 7 - Gestione sicura dei dati/4. Eliminazione permanente dei dati.mp4 120.1 MB
- 7. 6 - Comunicazioni/1. Cifrare e decifrare messaggi di posta elettronica. Firma digitale..mp4 120.0 MB
- 4. 3 - Sicurezza in rete/1. Tipi di rete LAN, WLAN, WAN e WPN.mp4 116.2 MB
- 4. 3 - Sicurezza in rete/4. Hotspot personale e connessione dispositivi in modo sicuro.mp4 115.2 MB
- 3. 2 - Malware/5. Software obsoleto, quarantena e risorse online.mp4 113.6 MB
- 5. 4 - Controllo di accesso/2. Account di rete e tecniche di sicurezza biometrica.mp4 113.3 MB
- 2. 1 - Concetti di sicurezza/6. Furto d'identità implicazioni e metodi.mp4 109.5 MB
- 4. 3 - Sicurezza in rete/3. Reti wireless tipi di sicurezza e di attacchi.mp4 109.5 MB
- 7. 6 - Comunicazioni/3. Phishing e rischio di infezione attraverso file eseguibili.mp4 108.4 MB
- 2. 1 - Concetti di sicurezza/10. Impostare password per i file.mp4 97.8 MB
- 2. 1 - Concetti di sicurezza/7. Impostazioni di sicurezza relative alle macro.mp4 94.9 MB
- 3. 2 - Malware/4. Eseguire e pianificare scansioni con l'antivirus.mp4 94.6 MB
- 3. 2 - Malware/2. Tipi di malware adware, ransomware, spyware, botnet e keylogger.mp4 94.1 MB
- 3. 2 - Malware/3. Antivirus e aggiornamento dei software.mp4 92.2 MB
- 2. 1 - Concetti di sicurezza/4. Soggetti e controllori dei dati. Linee guida e politiche per l’uso dell’ICT.mp4 92.2 MB
- 5. 4 - Controllo di accesso/1. Metodi per impedire accessi non autorizzati e one-time password.mp4 82.6 MB
- 2. 1 - Concetti di sicurezza/2. Minacce ai dati dolose, accidentali e provocate dall’uso del cloud computing..mp4 81.6 MB
- 1. Introduzione/1. Introduzione. Cos'è l'IT Security..mp4 69.6 MB
- 7. 6 - Comunicazioni/5. Messaggistica istantanea e VoIP.mp4 62.3 MB
- 2. 1 - Concetti di sicurezza/9. Cifrare file, cartelle e unità disco.mp4 58.6 MB
- 4. 3 - Sicurezza in rete/4.1 IT Security - Video 20.pdf.pdf 1.2 MB
- 2. 1 - Concetti di sicurezza/6.1 IT Security - Video 7.pdf.pdf 888.9 KB
- 2. 1 - Concetti di sicurezza/3.1 IT Security - Video 4.pdf.pdf 806.2 KB
- 2. 1 - Concetti di sicurezza/5.1 IT Security - Video 6.pdf.pdf 791.1 KB
- 3. 2 - Malware/3.1 IT Security - Video 14.pdf.pdf 787.2 KB
- 2. 1 - Concetti di sicurezza/2.1 IT Security - Video 3.pdf.pdf 783.8 KB
- 6. 5 - Uso sicuro del web/2.1 IT Security - Video 25.pdf.pdf 756.4 KB
- 6. 5 - Uso sicuro del web/1.1 IT Security - Video 24.pdf.pdf 745.4 KB
- 7. 6 - Comunicazioni/4.1 IT Security - Video 29.pdf.pdf 742.8 KB
- 8. 7 - Gestione sicura dei dati/4.1 IT Security - Video 35.pdf.pdf 736.0 KB
- 7. 6 - Comunicazioni/1.1 IT Security - Video 26.pdf.pdf 727.3 KB
- 2. 1 - Concetti di sicurezza/4.1 IT Security - Video 5.pdf.pdf 725.2 KB
- 8. 7 - Gestione sicura dei dati/1.1 IT Security - Video 32.pdf.pdf 725.1 KB
- 7. 6 - Comunicazioni/2.1 IT Security - Video 27.pdf.pdf 723.6 KB
- 5. 4 - Controllo di accesso/3.1 IT Security - Video 23.pdf.pdf 717.0 KB
- 3. 2 - Malware/2.1 IT Security - Video 13.pdf.pdf 712.9 KB
- 7. 6 - Comunicazioni/3.1 IT Security - Video 28.pdf.pdf 711.0 KB
- 3. 2 - Malware/5.1 IT Security - Video 16.pdf.pdf 672.8 KB
- 4. 3 - Sicurezza in rete/1.1 IT Security - Video 17.pdf.pdf 666.9 KB
- 2. 1 - Concetti di sicurezza/9.1 IT Security - Video 10.pdf.pdf 664.2 KB
- 7. 6 - Comunicazioni/6.1 IT Security - Video 31.pdf.pdf 660.9 KB
- 2. 1 - Concetti di sicurezza/1.1 IT Security - Video 2.pdf.pdf 650.3 KB
- 3. 2 - Malware/1.1 IT Security - Video 12.pdf.pdf 649.5 KB
- 3. 2 - Malware/4.1 IT Security - Video 15.pdf.pdf 646.4 KB
- 8. 7 - Gestione sicura dei dati/3.1 IT Security - Video 34.pdf.pdf 645.4 KB
- 5. 4 - Controllo di accesso/2.1 IT Security - Video 22.pdf.pdf 644.4 KB
- 2. 1 - Concetti di sicurezza/8.1 IT Security - Video 9.pdf.pdf 642.9 KB
- 8. 7 - Gestione sicura dei dati/2.1 IT Security - Video 33.pdf.pdf 642.5 KB
- 2. 1 - Concetti di sicurezza/10.1 IT Security - Video 11.pdf.pdf 641.8 KB
- 4. 3 - Sicurezza in rete/2.1 IT Security - Video 18.pdf.pdf 640.0 KB
- 7. 6 - Comunicazioni/5.1 IT Security - Video 30.pdf.pdf 638.9 KB
- 4. 3 - Sicurezza in rete/3.1 IT Security - Video 19.pdf.pdf 637.6 KB
- 1. Introduzione/1.1 IT Security - Video 1.pdf.pdf 633.8 KB
- 5. 4 - Controllo di accesso/1.1 IT Security - Video 21.pdf.pdf 628.1 KB
- 2. 1 - Concetti di sicurezza/7.1 IT Security - Video 8.pdf.pdf 594.0 KB
Download Torrent
Related Resources
Copyright Infringement
If the content above is not authorized, please contact us via activebusinesscommunication[AT]gmail.com. Remember to include the full url in your complaint.