Kategorie: Sieci komputerowe. Administracja, bezpieczeństwo., Bezpieczeństwo systemów IT. Metody ataku i obrony
Szkolenie podstawowe, skierowane do pracowników wykorzystujących systemy teleinformatyczne w swojej pracy. Ma na celu podniesienie świadomości na temat bezpieczeństwa cyfrowego. Program szkolenia obejmuje szereg kluczowych zagadnień związanych z bezpiecznym korzystaniem z urządzeń teleinformatycznych. Te kompetencje są niezbędne do wdrożenia w każdej firmie, aby chronić jej zasoby cyfrowe, ale również mogą być z powodzeniem stosowane w życiu prywatnym do ochrony osobistych danych i zasobów.
Podczas szkolenia uczestnicy będą mieli okazję obserwować na żywo demonstrację ataku na strukturę firmy, począwszy od zbierania informacji o pracownikach, aż po uzyskanie dostępu do infrastruktury firmy poprzez wykorzystanie technik phishingowych. Ta część szkolenia ma na celu uświadomienie, jak łatwo organizacja może stać się celem cyberprzestępców oraz jakie kroki można podjąć, aby temu zapobiec.
Dodatkowo, w ramach szkolenia omówione zostaną realne przykłady kradzieży tożsamości cyfrowej oraz metody, jakie stosują współczesne grupy przestępcze do uzyskiwania dostępu do kont bankowych. Uczestnicy dowiedzą się, jakie techniki są wykorzystywane przez przestępców i jak mogą się przed nimi chronić zarówno w pracy, jak i w życiu prywatnym.
Celem szkolenia jest nie tylko przekazanie wiedzy teoretycznej, ale również rozwijanie praktycznych umiejętności i świadomości, które są niezbędne do efektywnej ochrony przed zagrożeniami cyfrowymi. Szkolenie to jest istotnym elementem strategii bezpieczeństwa każdej nowoczesnej organizacji, a także cennym narzędziem dla każdego, kto chce chronić swoje dane osobowe i finansowe.
Czas trwania
1 dzień
Program
- Studium przypadków ataków na dane
- Wyjaśnienie podstawowych pojęć w branży IT (każde pojęcia będą dodatkowo omawiane indywidualnie, gdy się pojawią w dalszej części szkolenia). Zapoznanie uczestników z przykładami największych wycieków danych w historii i ich konsekwencje finansowe dla firmy.
- Zdobywanie informacji
- OSINT (tzw. “biały wywiad”, rozpoznanie z ogólnodostępnych źródeł) – portale społecznościowe, wycieki danych, analiza danych celem przygotowania ataku socjotechnicznego.
- Anatomia ataku
- W tej części szkolenia zostanie wykonany pokaz praktycznego ataku – od pozyskania informacji, wykorzystania socjotechniki, poprzez przejęcie kontroli nad komputerem, telefonem i kontem bankowym. Realne pokazanie powiązań wpływu lekceważenia zasad bezpieczeństwa i działania w stresie – do utraty tożsamości cyfrowej.
- Phishing i spoofing, czyli dlaczego jesteśmy podatni
- Studium przypadków realizacji ataków socjotechnicznych – przykłady z polskich urzędów i instytucji państwowych. Metody diagnozy ataku i jego naturalizacji.
- Zabezpieczanie urządzeń końcowych i użytkownika
- Dobre praktyki dla użytkowników końcowych – jak powinni zabezpieczyć sieć WiFi, telefon, komputer, konta internetowe, urządzenia służbowe. Bezpieczne korzystanie z Internetu. W ramach szkolenia zostanie pokazany sposób wykorzystania sieci do bezpiecznego przechowywania danych oraz wysyłania szyfrowanych wiadomości przez komunikatory oraz sieci VPN.
- Sesja pytań i odpowiedzi (“konwersatorium”).
Training also available in English.
Przeznaczenie i wymagania
Uczestnik szkolenia powinien posiadać podstawowe umiejętności w zakresie obsługi komputera.
Certyfikaty
Uczestnicy szkolenia otrzymują imienne certyfikaty sygnowane przez ALX.