Jak nie dać się złapać hakerowi? Szkolenie z cyberbezpieczeństwa i socjotechniki
Szkolenie z cyberbezpieczeństwa i socjotechnikiadresowane jest do osób nietechnicznych (którzy na co dzień w pracy i w życiu prywatnym korzystają z Internetu i komputerów/telefonów) orazosób chcących wzmocnić kompetencje w zakresie cyberbezpieczeństwa.
Celem szkolenia jest zapoznanie uczestników z aktualnymi metodami ataków hakerskich na firmy i osoby prywatne oraz skutecznymi sposobami obrony przed tego typu zdarzeniami.
Podczas szkolenia omówimy m.in.:
techniki zbierania informacji o potencjalnej ofierze,
najpopularniejsze wektory ataków,
przykłady rzeczywistych ataków, praktyczne przykłady i quizy,
zagadnienia związane z dobrymi praktykami korzystania z urządzeń podłączonych do Internetu,
zasady tworzenia bezpiecznych i łatwych do zapamiętania haseł,
najskuteczniejsze metody obrony przed cyberatakami.
Szkolenie realizowane jest w formie otwartej online (dla osób indywidualnych; sprawdź terminarz) i zamkniętej (szkolenie dedykowane dla konkretnej firmy; kontakt przez formularz na dole strony).
Wybierz tryb szkolenia
Opis szkolenia
Program szkolenia
Wstęp do umysłu cyberprzestępcy
Celem modułu jest zobrazowanie, w jaki sposób działają cyberprzestępcy oraz uzmysłowienie słuchaczom, że za cyberbezpieczeństwo odpowiadają nie tylko specjaliści IT, lecz cała organizacja.
Kto i dlaczego nas atakuje, czyli profil i motywacje cyberprzestępcy.
Co nam grozi? Główne cele ataków cybernetycznych.
Skąd cyberprzestępca zna nasze hasło? Metody zbierania informacji o ofierze.
Praktyczne aspekty cyberbezpieczeństwa i zachowania w sieci.
Socjotechnika
Celem modułu jest uświadomienie słuchaczom, że każdy może zostać celem działań hakerskich oraz przekazanie uczestnikom wiedzy na temat tego, jak rozpoznawać ataki socjotechniczne i jak się przed nimi bronić.
Techniki prewencyjne, czyli jak zabezpieczyć się przed atakami socjotechnicznymi.
Czym (nie)świadomie dzielimy się w Internecie?
Jak rozpoznać, że cyberprzestępca ma nas na celowniku?
Atak i co dalej? Sposoby postępowania po wykryciu incydentu.
Prezentacja prawdziwych ataków phishingowych.
Phishing w praktycznych przykładach i quizach.
Social media
Celem modułu jest budowanie świadomości słuchaczy w zakresie zagrożeń dla bezpieczeństwa prywatności w social mediach oraz przekazanie wiedzy na temat tego, jak rozsądnie korzystać z portali społecznościowych.
Dlaczego powinniśmy zmienić domyślnie ustawienia w social mediach?
Jak rozsądnie korzystać z portali społecznościowych i chronić swoją prywatność
Wyłudzenia i kradzieże tożsamości – prawdziwa plaga mediów społecznościowych.
Dobre praktyki w korzystaniu z social mediów.
Złośliwe oprogramowanie
Celem modułu jest zilustrowanie na czym polegają ataki z użyciem złośliwego oprogramowania, jak do nich dochodzi oraz na co zwracać uwagę, aby nie paść ich ofiarą.
Najpopularniejsze ataki z użyciem złośliwego oprogramowania.
Na co zwracać uwagę, aby nie paść ofiarą złośliwego malware?
Złośliwy link lub plik – czy można wykryć go zawczasu?
Ransomware – jak działa i jak sobie z nim radzić?
Kampanie malware w praktycznych przykładach.
Bezpieczne korzystanie z WiFi
Celem modułu jest przedstawienie zasad bezpiecznego korzystania z otwartych sieci i usługi VPN.
Czym grozi łączenie się z otwartymi sieciami WiFi?
Bezpieczne korzystanie z usługi VPN.
Dobre praktyki w pracy zdalnej
Celem modułu jest nauczenie słuchaczy, w jaki sposób bezpiecznie wykonywać pracę poza biurem oraz budowanie prawidłowych nawyków związanych z pracą zdalną.
Jak zachować bezpieczeństwo pracy zdalnej?
Używanie ekranów prywatyzujących w miejscach publicznych.
Korzystanie z Internetu w podróży.
Pozostałe urządzenia podpięte do Internetu
Celem modułu jest uwrażliwienie uczestników na mniej oczywiste zagrożenia, takie jak routery, kamery internetowe czy rozwiązania typu Smart.
Routery – ich prawidłowa konfiguracja i bezpieczne użytkowanie.
Wielki Brat Patrzy, czyli hakowanie kamer internetowych.
Rozwiązania typu Smart.
Internet jest wszędzie…hakerzy również. Czy wiesz jak zabezpieczyć telewizor i zabawki?
Polityka haseł
Celem modułu jest przekazanie słuchaczom zasad tworzenia bezpiecznych haseł oraz dobrych praktyk związanych z zarządzaniem hasłami.
Dlaczego polityka haseł musi być aż tak restrykcyjna?
Koniec z zapamiętywaniem haseł? Korzystanie z managera haseł.
Pytania pomocnicze – jak dobrać je we właściwy sposób?
Uwierzytelnianie wieloskładnikowe – konieczność, nie opcja.
Bezpieczne korzystanie ze smartphona
Celem modułu jest zaznajomienie słuchaczy z zasadami bezpiecznego używania urządzeń mobilnych.
Smartfon groźniejszy niż myślisz – zagrożenia czyhające na użytkowników urządzeń mobilnych.
Regularne aktualizacje jako metoda obrony przez atakami.
Dobre praktyki w korzystaniu ze smartphona.
Adresaci szkolenia
Osoby korzystające z Internetu w celach zawodowych i prywatnych
Osoby zainteresowane kwestiami cyberbezpieczeństwa
Osoby chcące wzmocnić kompetencje w zakresie cyberbezpieczeństwa
Co zyskujesz?
dostosowanie do specyfiki Klienta
spotkania z ekspertami
najlepsza wiedza, doświadczenie i praktyki
innowacyjna i przystępna forma zajęć
konkurencyjne ceny
Informacje ogólne
Czas trwania: 3 godziny.
Aby sprawdzić daty szkoleń otwartych i dokonać zapisu przejdź do terminarza szkoleń.
W przypadku utworzenia się grupy szkoleniowej, istnieje możliwość zorganizowania szkolenia w terminie innym, niż ten, który został podany w terminarzu.
Minimalna liczba osób w szkoleniu otwartym: 20.
Szkolenia zamknięte, dedykowane dla konkretnych organizacji dostosowywane są do poziomu wiedzy, stopnia wdrożenia rozwiązań oraz indywidualnych oczekiwań. W kwestii ustalenia szczegółów oraz terminu szkolenia zamkniętego, skontaktuj się z nami poprzez formularz kontaktowy znajdujący się na dole strony.
Ta strona wykorzystuje pliki cookies. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Szczegółowe informacje znajdziesz w Polityce prywatności.
Dziękujemy za przesłanie formularza z pytaniem. Postaramy się jak najszybciej na nie odpowiedzieć!
Niestety formularza nie udało się wysłać. Proszę spróbować ponownie później lub skontaktować się z nami
bezpośrednio.