Plan Szkolenia

Wprowadzenie

  • Przegląd cyberbezpieczeństwa
  • Znaczenie cyberbezpieczeństwa
  • Przegląd różnych technik hakowania

Inżynieria społeczna

  • Podawanie się za kogoś innego i oszustwo
  • Nieprogramowa inżynieria społeczna
  • Odwrotna inżynieria społeczna
  • Podgląd z boku (shoulder surfing)
  • Szukanie informacji w koszach na śmieci (dumpster diving)
  • Przechwytywanie rozmów (eavesdropping)

Fishing

  • Identyfikowanie maila phishingowego
  • Oszustwo poprzez fałszywe witryny (deceptive phishing)
  • Spear phishing – celowe ataki na konkretne osoby lub organizacje
  • Whaling phishing – ataki skierowane na wysokie rangi w firmach
  • Phone phishing – oszustwa telefoniczne

Zabezpieczenia internetowe

  • Ochrona podczas korzystania z Internetu
  • Korzystanie z Internetu przez bezpieczną sieć
  • Współdzielenie danych poza siecią
  • Zapobieganie i monitorowanie wycieku danych
  • Ataki phishingowe na Wi-Fi
  • Korzystanie z publicznych sieci Wi-Fi
  • Przeglądanie stron internetowych bez HTTPS
  • Zainstalowanie oprogramowania z niezaufanych źródeł
  • Rejestrowanie działań klawiatury (key loggers)
  • Zabezpieczenia mobilne
  • Zabezpieczenia w chmurze obliczeniowej

Zabezpieczenia poczty elektronicznej

  • Zalecenia dotyczące zabezpieczeń poczty elektronicznej
  • Niewłaściwi odbiorcy e-maili
  • Ignorowanie nieznanych odbiorców
  • Malware przesyłany przez e-mail

Zabezpieczenia haseł

  • Odsłanianie hasła po telefonie
  • Pamiętanie hasła na komputerze publicznym
  • Notowanie hasła na kartce
  • Wybieranie łatwego do odgadnięcia hasła
  • Blokada komputera
  • Hakowanie jednorazowego hasła
  • Wybieranie silnego hasła

Zasady organizacyjne

  • Rozporządzenie OGPD (General Data Protection Regulation)
  • Zasady zaakceptowanego korzystania z systemów IT
  • Czyszczenie dysków
  • Blokada biura
  • Monitorowanie stanowisk pracy
  • Przychodzenie do pracy ze swoimi urządzeniami (BYOD)
  • Zabezpieczenia podczas podróży służbowych
  • Świadomość zabezpieczeń mobilnych

Cyberbezpieczeństwo dla pracowników zdalnych

  • Ryzyka cyberbezpieczeństwa dla pracowników zdalnych
  • Zabezpieczenia podczas pracy zdalnej
  • Najlepsze praktyki dla pracowników zdalnych

Cyberbezpieczeństwo w zakresie bezpiecznego kodowania

  • Przegląd bezpiecznego kodowania
  • Najlepsze praktyki dla bezpiecznego kodowania

Najlepsze praktyki zabezpieczeń IT

  • Znaczenie zabezpieczeń IT
  • Najlepsze praktyki cyberbezpieczeństwa w branży IT

Podsumowanie i kolejne kroki

Wymagania

Podstawowa wiedza komputerowa

 7 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (7)

Propozycje terminów

Powiązane Kategorie