Szkolenie "Bezpieczeństwo informatyczne w erze cyberataków"

Szkolenie praktyczne

Dlaczego warto wziąć udział w szkoleniu?

Doświadczenia zebrane w wyniku analizy cyberataków na znane międzynarodowe firmy czy

instytucje uczą, że najbardziej zaawansowane technologie bezpieczeństwa, wyspecjalizowana infrastruktura czy zatrudnienie najlepszych administratorów systemów i sieci nic nie dadzą, jeśli pozostali pracownicy nie będą wiedzieć jak rozpoznać i bronić się przed atakami w cyberprzestrzeni.

Na szkoleniu dowiesz na co zwracać szczególną uwagę przy codziennej pracy,  nauczysz się jak rozpoznawać ataki oraz jak się przed nimi bronić.

 

Czy to szkolenie jest dla Ciebie?

Szkolenie adresowane jest do pracowników firm i instytucji mających dostęp do informacji

niejawnych oraz wszystkich, którzy chcą zwiększyć świadomość o istnieniu zagrożeń w Sieci.

 

Harmonogram szkolenia

Dzień I

1. Jak (i dlaczego) działają dzisiejsi cyberprzestępcy? (3 godziny)

1.1. Przykłady z życia: cyberataki na duże organizacje i pojedyncze osoby;

1.2. Ataki socjotechniczne (social engineering, techniki manipulacji);

1.3. Spoofing i phishing – trudne słowa wyjaśnione w przystępny sposób;

1.4. Nowoczesne konie trojańskie i wirusy oraz ich twórcy – kim są?

2. Jak rozpoznać próbę ataku (3 godziny, po części teoretycznej lunch)

Celem modułu drugiego jest nauczenie uczestników, jak rozpoznawać próby ataku przy

wykorzystaniu popularnych mediów.

Część teoretyczna:

2.1. Ataki przez WWW,

2.2. …w tym przez media społecznościowe;

2.3. Ataki przez e-mail,

2.4. …komunikatory,

2.5. …oraz przez telefon i aplikacje mobilne.

Część praktyczna:

Uczestnicy szkolenia proszeni są o rozpoznanie prób ataku przy użyciu wybranych mediów.

 

 

Dzień II

3. Jak oszczędzić firmie i sobie kłopotów, czyli… (4 godziny)

3.1. Na co uważać przy codziennej pracy z komputerem, pakietem biurowym, programem pocztowym;

3.2. Jak sporządzić bezpieczne i łatwe do zapamiętania hasło;

3.3. Dlaczego ludzie dzielą się na tych, którzy robią kopie zapasowe i tych, którzy będą je robić;

3.4. Dlaczego aktualizacja oprogramowania jest istotna;

3.5. Jak bezpiecznie przechowywać dane i jak je bezpiecznie usuwać bez pomocy ciężkich narzędzi;

3.6. Jak bezpiecznie korzystać z Internetu w pracy (i w domu), w tym:

a) Jak w prosty sposób zabezpieczyć przeglądarkę internetową,

b) Jak bezpiecznie korzystać z mediów społecznościowych.

3.7. Jak bezpiecznie korzystać z urządzeń mobilnych;

3.8. Jakich zasad przestrzegać przy łączeniu się z sieciami wifi;

3.9. Dlaczego należy zachować ostrożność nawet słuchając muzyki czy oglądając pliki graficzne?

4. W przypadku ataku… (3 godziny)

4.1. Jak się zachować;

4.2. Kwestia zachowania poufności;

4.3. Komunikacja i współpraca z podmiotami zewnętrznymi.

W module czwartym analizujemy wspólnie znane przypadki ataków i próbujemy ocenić jakie

zachowanie powinno być najwłaściwsze gdy atak się powiedzie.

Materiały

Do tego szkolenia nie ma żadnych materiałów szkoleniowych.

Chcesz wiedzieć co się dzieje na EDU?

Zapisz się na newsletter i otrzymuj najnowsze informacje!

˟
Zapisz się
Chcesz być na bieżąco?
˟
Dziękujemy za zapisanie się na newsletter. Potwierdź subskrypcję klikając w link aktywacyjny przysłany na maila.