Bezpieczeństwo IT

NAZWA SZKOLENIA

 Czas trwania  Cena netto  Termin
8h

339zł/osoba


zadzwoń koniecznie 506-875-124

INFORMACJE O SZKOLENIU

Do kogo kierowane jest szkolenie?

Dla osób, które chcą zrozumieć, jakie zagrożenie niesie za sobą bezrefleksyjne korzystanie z sieci Internet.
Do wszystkich, którzy chcą prowadzić swój biznes  w sieci w sposób świadomy, optymalny, bezpieczny i komfortowy.
Do wszystkich, którzy chcą zrozumieć, jak działają cyberprzestępcy w Internecie. Wreszcie by zrozumieć, że nie da się korzystać s sieci w sposób niezauważony, incognito.
Jednym słowem - bezpieczny użytkownik IT. Bezpieczny pracownik IT.

Mówię o zagadnieniach złożonych technicznie w sposób jasny i przystępny. Szkolenia prowadzę w formie wykładu i laboratoriów komputerowych.

Szkolenie nie jest skierowane do „domorosłych hakerów”, czy script kiddie. Zależy mi promowaniu bezpieczeństwa, a nie wątpliwych prawnie i moralnie zachowań.  

CO ZAWIERA CENA?
  • szkolenie,
  • certyfikat,
  • materiały szkoleniowe.
PROGRAM SZKOLENIA

Socjotechnika - inżynieria społeczna
Na pewno nie raz padłeś jej ofiarą, w ogóle nie zdając sobie z tego sprawy...

  • techniki stosowane w inżynierii społecznej
  • jak się bronić/polityka bezpieczeństwa
  • dlaczego jest skuteczna
  • fazy ataku socjotechnicznego i typowe „cele”
  • scenariusze
  • wywoływanie
  • wchodzenie w rolę
  • mowa ciała
  • typy ataków socjotechnicznych

Bezpieczeństwo transakcji bankowych. 
Praktycznie występują tylko dwie możliwości  wykradnięcia  środków:

  • zainfekowany komputer
  • brak czujności ze strony zlecającego płatność.

Pokażę Tobie, jak minimalizować ryzyko.

Korzystanie z niezabezpieczonych sieci:

  • narażasz się między innymi na niebezpieczeństwo stania się ofiarą ataku ”man in the middle”

Uświadomię Ciebie, dlaczego z wielką rozwagą należy korzystać z hotspotów sieci typu „free wifi” w w galeriach handlowych,  na dworcach, lotniskach, hotelach.

Korzystanie z komputerów typu „kiosk multimedialny”, albo innych, których nie jesteśmy właścicielami:

  • niebezpieczeństwo przechwycenia dowolnego ciągu znaków wpisanych na klawiaturze

Uświadomię Tobie, jak atakujący, niewielkim nakładem kosztów , może stać się posiadaczem twojego loginu i hasła do poczty email, serwisów społecznościach, forów, a także wskażemy, jak się przed tym bronić.

Anonimowość w sieci Internet:

  • pliki cookie,
  • odcisk palca – fingerprint,
  • przejrzyste proxy.

To tylko kwestia czasu i determinacji, by dotrzeć do Ciebie. Pokażę Tobie jak w sposób maksymalny chronić swoją prywatność.

Dbaj o swoje wrażliwe dane firmowe:

  • oko szefa,
  • szyfrowanie plików, katalogów, całych dysków.

Co się stanie, gdy ktoś ukradnie twój firmowy laptop? Wcale nie musi znać Twojego hasła do systemu, choć i to jest możliwe do pozyskania, wystarczy, że ma twój dysk, na którym masz zapisane kluczowe dane.

Pokażę Tobie, jak za pomocą bezpłatnych narzędzi, lub narzędzi wbudowanych w system operacyjny chronić wrażliwe dane (faktury, loginy, hasła, dane kontrahentów).

Korzystasz z routerów popularnych producentów, które dają Tobie dostęp do Internetu - możesz zostać niemile zaskoczony:

  • przekierowania na fałszywe DNS-y.

Pokażę Tobie, co zrobić, jak minimalizować ryzyko „zainfekowania” routera, zmiany konfiguracji, przejęcia kontroli nad urządzeniem.

Kopie bezpieczeństwa:

  • nie wystarczy je robić, trzeba sprawdzać, czy są możliwe do odtworzenia i w jakim czasie,
  • czy stać się na całodniowy przestój w pracy?

Podpowiem Tobie w czym rzecz

Smartphony:

  • urządzenia, które w dużej mierze, coraz częściej zastępują komputery domowe. Sprawdzamy na nich pocztę prywatną i firmową,  logujemy się na portale społecznościowe , dokonujemy transakcji płatniczych, przechowujemy notatki, zdjęcia, dokumenty.
  • paradoks -urządzenie, które zawiera tyle wrażliwych danych, jest non stop narażone na kradzież i zagubienie.

Pokażę Tobie jak minimalizować ryzyko wycieku przechowywanych danych, zainfekowania złośliwym oprogramowaniem, a także, co zrobić w razie utraty urządzenia.

Jak ścigać "hejterów" w sieci

  • "trolli", "hejterów" czy po prostu ludzi obrażających innych w sieci
Poniżej znajdziesz przykładowe materiały szkoleniowe prezentowane na szkoleniu
 Istnieje możliwość przeprowadzenia szkolenia zdalnie
Zapoznaj się także z moimi publikacjami na blogu

MASZ PYTANIA LUB WĄTPLIWOŚCI?

Skontaktuj się ze mną.
Razem określimy Twoje potrzeby!

Maciej Woś
506-875-124

Formularz kontaktowy

Pliki do pobrania