Amenințări cibernetice
Ce este malware-ul?28Tipuri de malware22Cum să te protejezi de malware25Ce este phishing-ul?28Cum să recunoști un e-mail de phishing23Cum să te protejezi de phishing24Ce este ingineria socială?25Cum să recunoști o tentativă de inginerie socială26Cum să te protejezi de ingineria socială24Ce este un atac DDoS?23Cum să recunoști un atac DDoS23Cum să te protejezi de atacurile DDoS23
Securitatea rețelelor
Conceptul de securitate a rețelelor26Amenințări și vulnerabilități la adresa rețelelor31Contramăsuri de securitate a rețelelor28Firewall-uri25Sisteme de detectare a intruziunilor (IDS)23Sisteme de prevenire a intruziunilor (IPS)25Rețele private virtuale (VPN)24Politici și proceduri de securitate a rețelelor23Monitorizarea și auditarea securității rețelelor29Răspunsul la incidente de securitate a rețelelor26
Securitatea aplicațiilor
Ce este securitatea aplicațiilor?25Amenințări și vulnerabilități comune23Metode de atac23Contramăsuri de securitate29Integrarea securității în SDLC25Analiza amenințărilor și evaluarea riscurilor26Testarea securității26Managementul vulnerabilităților26Amenințări specifice aplicațiilor web22Contramăsuri de securitate pentru aplicațiile web28Standarde și reglementări de securitate web24Amenințări specifice aplicațiilor mobile22Contramăsuri de securitate pentru aplicațiile mobile31Standarde și reglementări de securitate pentru aplicațiile mobile22Tendințe emergente în securitatea aplicațiilor22Provocări în materie de securitate a aplicațiilor22Soluții inovatoare pentru securitatea aplicațiilor27
Securitatea datelor
Confidențialitate24Integritate24Disponibilitate22Modelul CIA23Amenințări interne29Amenințări externe29Malware25Phishing24Controlul accesului25Criptarea22Backup și recuperare23Monitorizarea și auditul23Regulamentul general privind protecția datelor (GDPR)26Legea privind protecția datelor cu caracter personal (Legea nr. 677 2001)24Alte legi și reglementări relevante20
Securitatea cloud
Modelul de responsabilitate partajată24Securitatea datelor în cloud23Securitatea aplicațiilor în cloud22Securitatea rețelei în cloud26Securitatea identității și accesului în cloud30Amenințări interne24Amenințări externe30Vulnerabilități de securitate19Controale de securitate22Măsuri de protecție a datelor26Măsuri de gestionare a identității și accesului25Măsuri de monitorizare și răspuns la incidente31Standarde ISO26Regulamente GDPR23Alte reglementări30Cloud hibrid și multi-cloud22Securitatea containerelor31Securitatea serverless23Automatizarea securității25
Securitatea dispozitivelor mobile
Malware31Phishing24Atacuri de tip Man-in-the-Middle28Amenințări fizice22Sisteme de operare și actualizări22Aplicații și permisiuni24Parole și autentificare26Rețele Wi-Fi și VPN28Instrumente de securitate26Stocarea datelor26Transmiterea datelor22Gestionarea datelor personale24Protecția datelor în caz de pierdere sau furt23Legislație privind securitatea cibernetică22Etica securității cibernetice27Confidențialitate și protecția datelor23Responsabilități și obligații24
Securitatea operațională
Conceptul de securitate operațională23Amenințări la adresa securității operaționale22Măsuri de protecție a securității operaționale26Procesul de gestionare a incidentelor31Analiza și investigarea incidentelor22Planuri de răspuns la incidente29Amenințări la adresa securității rețelelor27Măsuri de protecție a securității rețelelor30Securitatea comunicațiilor31Amenințări la adresa securității aplicațiilor30Măsuri de protecție a securității aplicațiilor22Securitatea datelor26Amenințări la adresa securității cloud23Măsuri de protecție a securității cloud28Securitatea virtualizării30Amenințări la adresa securității fizice31Măsuri de protecție a securității fizice27Securitatea personalului23Legislație privind securitatea cibernetică în România26Regulamente privind securitatea cibernetică26Standarde și certificări de securitate cibernetică26
Managementul incidentelor de securitate cibernetică
Tipuri de incidente de securitate cibernetică24Surse de incidente de securitate cibernetică25Impactul incidentelor de securitate cibernetică25Pașii procesului de gestionare a incidentelor31Roluri și responsabilități în gestionarea incidentelor27Instrumente și tehnici pentru gestionarea incidentelor26Măsuri de prevenire25Măsuri de atenuare23Tendințe și provocări în gestionarea incidentelor de securitate cibernetică22
Etica și aspectele juridice ale securității cibernetice
Definiția și scopul eticii în securitatea cibernetică28Cadrul juridic al securității cibernetice23Probleme etice în securitatea cibernetică26Principiile confidențialității datelor26Legislația privind protecția datelor22Anonimizarea și pseudonimizarea23Amenințări la adresa integrității datelor25Măsuri de protecție a integrității datelor25Amenințări la adresa disponibilității datelor26Măsuri de protecție a disponibilității datelor24Responsabilitatea profesioniștilor din domeniul securității cibernetice27Transparența în securitatea cibernetică28Raportarea încălcărilor de securitate28
Tendințe și tehnologii emergente în securitatea cibernetică
Inteligența artificială (AI) și securitatea cibernetică27Securitatea cloud și virtualizare29Securitatea IoT (Internet of Things)25Securitatea blockchain27Securitatea 5G30Amenințări cibernetice în creștere22Reglementări și conformitate în materie de securitate cibernetică23Etica și responsabilitatea în securitatea cibernetică24Cariere în securitatea cibernetică23Viitorul securității cibernetice25