Déplacez-vous dans les statistiques de sécurité des courriels, les techniques de filtrage, les appareils de sécurité des courriels Cisco, l'authentification, le contrôle d'accès aux applications Web, les vulnérabilités et la migration de l'infrastructure antivirus.
Explore différents types de logiciels malveillants, des défenses contre eux, et des exemples du monde réel comme le ver Stuxnet ciblant les centrales nucléaires iraniennes.
Explore les botnets, les réseaux d'hôtes compromis contrôlés par une seule entité et les stratégies de défense contre eux, mettant en évidence l'impact des logiciels malveillants.