Artwork

المحتوى المقدم من Emerging Tech Mastery (ETM). يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة Emerging Tech Mastery (ETM) أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Player FM - تطبيق بودكاست
انتقل إلى وضع عدم الاتصال باستخدام تطبيق Player FM !

ETM Show #23: How to Protect Yourself from Hackers and Cyber Attacks

1:01:45
 
مشاركة
 

Manage episode 380172353 series 3472927
المحتوى المقدم من Emerging Tech Mastery (ETM). يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة Emerging Tech Mastery (ETM) أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.

Ever wondered how hackers work?

On this episode we brought back Information Security (InfoSec) professional and Certified Ethical Hacker, Frank Trezza, to tell us.

He helps illuminate where various data vulnerabilities are and how to shield yourself from them.

Information Security is the practice of protecting information from unauthorized access, theft and other inappropriate uses without the consent of the data owners.

Rather than becoming a victim, take precautions to protect yourself with some simple steps anyone can do.

After listening to this episode you will learn:

  • What is Red, Blue and Purple Teaming
  • Who are some Authorities and Certifying Bodies in InfoSec and Cybersecurity
  • How digital isn't the only way to break into places hacking-wise
  • About the code of the street in lock picking communities
  • A story of one hacker who broke into the wrong bank and what happened
  • How there are specific rules of engagement with Pen Testing
  • A variety of vulnerabilities and what the attack vector was
  • How to protect yourself from hackers with these simple techniques

For show notes and lots of additional free resources, please visit: https://www.emergingtechmastery.com/hackers/

  continue reading

35 حلقات

Artwork
iconمشاركة
 
Manage episode 380172353 series 3472927
المحتوى المقدم من Emerging Tech Mastery (ETM). يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة Emerging Tech Mastery (ETM) أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.

Ever wondered how hackers work?

On this episode we brought back Information Security (InfoSec) professional and Certified Ethical Hacker, Frank Trezza, to tell us.

He helps illuminate where various data vulnerabilities are and how to shield yourself from them.

Information Security is the practice of protecting information from unauthorized access, theft and other inappropriate uses without the consent of the data owners.

Rather than becoming a victim, take precautions to protect yourself with some simple steps anyone can do.

After listening to this episode you will learn:

  • What is Red, Blue and Purple Teaming
  • Who are some Authorities and Certifying Bodies in InfoSec and Cybersecurity
  • How digital isn't the only way to break into places hacking-wise
  • About the code of the street in lock picking communities
  • A story of one hacker who broke into the wrong bank and what happened
  • How there are specific rules of engagement with Pen Testing
  • A variety of vulnerabilities and what the attack vector was
  • How to protect yourself from hackers with these simple techniques

For show notes and lots of additional free resources, please visit: https://www.emergingtechmastery.com/hackers/

  continue reading

35 حلقات

Alle episoder

×
 
Loading …

مرحبًا بك في مشغل أف ام!

يقوم برنامج مشغل أف أم بمسح الويب للحصول على بودكاست عالية الجودة لتستمتع بها الآن. إنه أفضل تطبيق بودكاست ويعمل على أجهزة اندرويد والأيفون والويب. قم بالتسجيل لمزامنة الاشتراكات عبر الأجهزة.

 

دليل مرجعي سريع

حقوق الطبع والنشر 2025 | سياسة الخصوصية | شروط الخدمة | | حقوق النشر
استمع إلى هذا العرض أثناء الاستكشاف
تشغيل