Plan Szkolenia
Wprowadzenie
- Przegląd cyberbezpieczeństwa
- Znaczenie cyberbezpieczeństwa
- Przegląd różnych technik hakowania
Inżynieria społeczna
- Podawanie się za kogoś innego i oszustwo
- Nieprogramowa inżynieria społeczna
- Odwrotna inżynieria społeczna
- Podgląd z boku (shoulder surfing)
- Szukanie informacji w koszach na śmieci (dumpster diving)
- Przechwytywanie rozmów (eavesdropping)
Fishing
- Identyfikowanie maila phishingowego
- Oszustwo poprzez fałszywe witryny (deceptive phishing)
- Spear phishing – celowe ataki na konkretne osoby lub organizacje
- Whaling phishing – ataki skierowane na wysokie rangi w firmach
- Phone phishing – oszustwa telefoniczne
Zabezpieczenia internetowe
- Ochrona podczas korzystania z Internetu
- Korzystanie z Internetu przez bezpieczną sieć
- Współdzielenie danych poza siecią
- Zapobieganie i monitorowanie wycieku danych
- Ataki phishingowe na Wi-Fi
- Korzystanie z publicznych sieci Wi-Fi
- Przeglądanie stron internetowych bez HTTPS
- Zainstalowanie oprogramowania z niezaufanych źródeł
- Rejestrowanie działań klawiatury (key loggers)
- Zabezpieczenia mobilne
- Zabezpieczenia w chmurze obliczeniowej
Zabezpieczenia poczty elektronicznej
- Zalecenia dotyczące zabezpieczeń poczty elektronicznej
- Niewłaściwi odbiorcy e-maili
- Ignorowanie nieznanych odbiorców
- Malware przesyłany przez e-mail
Zabezpieczenia haseł
- Odsłanianie hasła po telefonie
- Pamiętanie hasła na komputerze publicznym
- Notowanie hasła na kartce
- Wybieranie łatwego do odgadnięcia hasła
- Blokada komputera
- Hakowanie jednorazowego hasła
- Wybieranie silnego hasła
Zasady organizacyjne
- Rozporządzenie OGPD (General Data Protection Regulation)
- Zasady zaakceptowanego korzystania z systemów IT
- Czyszczenie dysków
- Blokada biura
- Monitorowanie stanowisk pracy
- Przychodzenie do pracy ze swoimi urządzeniami (BYOD)
- Zabezpieczenia podczas podróży służbowych
- Świadomość zabezpieczeń mobilnych
Cyberbezpieczeństwo dla pracowników zdalnych
- Ryzyka cyberbezpieczeństwa dla pracowników zdalnych
- Zabezpieczenia podczas pracy zdalnej
- Najlepsze praktyki dla pracowników zdalnych
Cyberbezpieczeństwo w zakresie bezpiecznego kodowania
- Przegląd bezpiecznego kodowania
- Najlepsze praktyki dla bezpiecznego kodowania
Najlepsze praktyki zabezpieczeń IT
- Znaczenie zabezpieczeń IT
- Najlepsze praktyki cyberbezpieczeństwa w branży IT
Podsumowanie i kolejne kroki
Wymagania
Podstawowa wiedza komputerowa
Opinie uczestników (7)
More knowledge and give us a wake up call to put some attentions in terms of all our accounts security.
Karen May - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Exercises on real life situations.
LUZ STELLA - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Data Protection and cyber awareness sessions
Neha Parekh - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Be aware of the importance of maintaining good information security and mitigating the risk of misuse and unauthorized access to it, both in the work and personal spheres.
Jamella - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Exposure to the different methods to keep safe online.
Jacob - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
It's a topic we don't have much knowledge about, but it's good to know how to recognize certain types of scams, especially on fake websites or phising, in order to avoid falling for them
Julian - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
The content was very interesting and the trainer was constantly interacting and adapting to our queries. He managed to make all the various levels of understanding the different staff had to grasp and understand the content.