Bądźmy w kontakcie

Plan Szkolenia

Wprowadzenie

  • Przegląd bezpieczeństwa cybernetycznego
  • Znaczenie bezpieczeństwa cybernetycznego
  • Przegląd różnych technik hakowania

Inżynieria społeczna

  • Podszywanie się i oszustwa
  • Nietechniczna inżynieria społeczna
  • Odwrotna inżynieria społeczna
  • Podglądanie przez ramię
  • Przeszukiwanie śmietników
  • Podsłuchiwanie

Phishing

  • Identyfikowanie wiadomości phishingowych
  • Oszukańczy phishing
  • Spear phishing
  • Whaling phishing
  • Phishing telefoniczny

Bezpieczeństwo internetowe

  • Jak bezpiecznie korzystać z internetu
  • Korzystanie z internetu przez bezpieczną sieć
  • Udostępnianie danych poza siecią
  • Systemy zapobiegania wyciekom danych i monitorowania
  • Ataki phishingowe przez Wi-Fi
  • Korzystanie z publicznych sieci Wi-Fi
  • Przeglądanie witryn bez HTTPS
  • Instalowanie oprogramowania z niezaufanych źródeł
  • Rejestratory klawiszy
  • Bezpieczeństwo mobilne
  • Bezpieczeństwo chmury obliczeniowej

Bezpieczeństwo poczty elektronicznej

  • Zalecenia dotyczące bezpieczeństwa poczty elektronicznej
  • Błędni adresaci e-mail
  • Ignorowanie nieznanych adresatów
  • Złośliwe oprogramowanie przesyłane pocztą elektroniczną

Bezpieczeństwo haseł

  • Ujawnianie haseł przez telefon
  • Zapamiętywanie hasła na publicznym komputerze
  • Zapisywanie haseł
  • Wybór łatwego hasła
  • Blokowanie komputera
  • Hakowanie jednorazowego hasła
  • Wybór silnego hasła

Polityki organizacyjne

  • Ogólne rozporządzenie o ochronie danych (GDPR)
  • Polityka akceptowalnego użytkowania
  • Czyszczenie dysku
  • Zamykanie biura
  • Monitorowanie stanowisk
  • Przynoszenie własnych urządzeń
  • Bezpieczeństwo podczas podróży
  • Świadomość bezpieczeństwa mobilnego

Bezpieczeństwo cybernetyczne dla pracowników zdalnych

  • Ryzyka cybernetyczne dla pracowników zdalnych
  • Bezpieczeństwo pracy zdalnej
  • Najlepsze praktyki dla pracowników zdalnych

Bezpieczeństwo cybernetyczne dla bezpiecznego kodowania

  • Przegląd bezpiecznego kodowania
  • Najlepsze praktyki bezpiecznego kodowania

Najlepsze praktyki bezpieczeństwa IT

  • Znaczenie bezpieczeństwa IT
  • Najlepsze praktyki bezpieczeństwa cybernetycznego w branży IT

Podsumowanie i kolejne kroki

Wymagania

Podstawowa znajomość komputerów

 7 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (7)

Propozycje terminów

Powiązane Kategorie