Chuyển tới nội dung chính

Tổng quan các chủ đề

  • Chương 1: Khái niệm và các loại mã độc

  • Chương 2: Mã độc và tấn công mạng

  • Chương 3: Hacker vs. Cá nhân và Doanh nghiệp

  • Chương 4: Lý do hacker nhắm vào doanh nghiệp

  • Chương 5: Bảo vệ dữ liệu! Công nghệ phát hiện Sandbox 1

  • Chương 6: Bảo vệ dữ liệu! Công nghệ phát hiện Sandbox 2

  • Chương 7: Bảo vệ dữ liệu! Giải pháp vắc-xin thế hệ tiếp theo

  • Chương 8: Tấn công Watering Hole!?

  • Chương 9: Ảnh hưởng của ransomware đến công việc

  • Chương 10: Liệu có thể ngăn chặn ransomware?

  • Chương 11: Các biện pháp giảm thiểu thiệt hại do ransomware cho doanh nghiệp

  • Chương 12: Đối phó với tấn công DDoS

  • Chương 13: Đối phó với tấn công spear phishing

  • Chương 14: Cuộc tấn công liên tục thông minh APT gây phiền phức cho doanh nghiệp

  • Chương 15: Các biện pháp ứng phó với cuộc tấn công liên tục thông minh

  • Chương 16: Tình trạng rò rỉ công nghệ trong thời đại Smart Factory

  • Chương 17: Hệ thống cần thiết trong thời đại Smart Factory

  • Chương 18: Hướng dẫn về Smart Factory

  • Chương 19: Công nghệ Cách mạng công nghiệp 4.0 và bảo mật phần mềm

  • Chương 20: Công nghệ Cách mạng công nghiệp 4.0 và bảo mật ô tô

  • Chương 21: Công nghệ Cách mạng công nghiệp 4.0 và bảo mật AI

  • Chương 22: Công nghệ Cách mạng công nghiệp 4.0 và bảo mật IoT

  • Chương 23: Công nghệ Cách mạng công nghiệp 4.0 và tình báo bảo mật thế hệ tiếp theo