Please enable JavaScript.
Coggle requires JavaScript to display documents.
(A. Зловмисне програмне забезпечення, I. Фізична крадіжка або втрата…
A. Зловмисне програмне забезпечення
Viruses
Worms
Trojans
Ransomware
Spyware
B. Фішингові атаки
Email Phishing
Spear Phishing
Smishing
Vishing
C. Соціальна інженерія
Pretexting
Baiting
Tailgating
Quizzes/Surveys
D. Крадіжка особистих даних
Злам облікового запису
Наповнення облікових даних
Крадіжка фінансових даних
E. Атаки на пароль
Brute Force
Dictionary Attacks
Credential Sniffing
Password Spraying
F. Напади людини посередині
Wi-Fi Eavesdropping
DNS Spoofing
SSL Stripping
G. DDoS-атаки
Атаки на прикладному рівні
Атаки мережевого рівня
Атаки на протокол
H. Незахищені мережі Wi-Fi
Відкрийте Мережі
Слабке шифрування
Підроблені точки доступу
I. Фізична крадіжка або втрата пристроїв
Мобільні телефони
Ноутбуки
USB-накопичувачі
J. Відсутність оновлень і виправлень програмного забезпечення
K. Незахищений веб-перегляд
Шкідливі веб-сайти
Завантаження Drive-By
Атаки на спливаючі вікна
L. Порушення та витік даних
Зломи та вторгнення
Внутрішні загрози
Неправильно налаштовані сервери
Уразливості пристрою M. IoT
N. Відсутність контролю конфіденційності в соціальних мережах
O. Перехоплення даних у публічних мережах
P. Внутрішні загрози
Q. Відсутність резервного копіювання даних і планів відновлення
R. Недостатня обізнаність і навчання щодо безпеки
S. Порушення нормативних вимог і комплаєнсу
Т. Подвиги нульового дня
U. Загрози штучного інтелекту та машинного навчання
V. Deepfake і синтетичні медіа
W. Атаки на ланцюги поставок
X. Виникаючі загрози (наприклад, ризики квантових обчислень)
Y. Геополітичні та національно-державні атаки
Z. Екологічні загрози (наприклад, стихійні лиха)
III. Висновок
A. Резюме ключових положень
B. Важливість профілактичних заходів безпеки
II. Захисні заходи
A. Антивірусне та антишкідливе програмне забезпечення
B. Брандмауери та системи виявлення вторгнень (IDS)
C. Методи безпечного використання паролів
D. Двофакторна автентифікація (2FA)
E. VPN для безпечного перегляду
F. Регулярні оновлення та виправлення програмного забезпечення
G. Шифрування даних у дорозі та зберігання
H. Навчання з безпеки
I. Резервне копіювання даних і плани аварійного відновлення
J. Практики безпечного Wi-Fi
K. Контроль конфіденційності в соціальних мережах
L. Системи запобігання вторгненням (IPS)
M. Рішення безпеки кінцевих точок
N. Життєвий цикл безпечної розробки (для розробників)
O. Плани реагування на інциденти