Plan Szkolenia

Wprowadzenie

  • Przegląd Cyber Security
  • Znaczenie Cyber Security
  • Przegląd różnych technik hakerskich

Inżynieria społeczna

  • Podszywanie się i oszustwa
  • Nietechniczna inżynieria społeczna
  • Odwrócona inżynieria społeczna
  • Shoulder surfing
  • Nurkowanie w śmietnikach
  • Podsłuchiwanie

Phishing

  • Rozpoznawanie wiadomości phishingowych
  • Zwodniczy phishing
  • Wyłudzanie informacji
  • Whaling phishing
  • Phishing telefoniczny

Bezpieczeństwo w Internecie

  • Zachowanie bezpieczeństwa podczas korzystania z Internetu
  • Korzystanie z Internetu za pośrednictwem bezpiecznej sieci
  • Udostępnianie danych poza siecią
  • Zapobieganie wyciekom danych i systemy monitorowania
  • Ataki phishingowe w sieci Wi-Fi
  • Korzystanie z publicznych sieci Wi-Fi
  • Przeglądanie stron internetowych innych niż HTTPS
  • Instalowanie oprogramowania z niezaufanych źródeł
  • Rejestratory kluczy
  • Bezpieczeństwo urządzeń mobilnych
  • Bezpieczeństwo przetwarzania w chmurze

Email Bezpieczeństwo

  • Zalecenia dotyczące bezpieczeństwa poczty e-mail
  • Niewłaściwi odbiorcy wiadomości e-mail
  • Ignorowanie nieznanych odbiorców
  • Złośliwe oprogramowanie przez e-mail

Bezpieczeństwo haseł

  • Ujawnianie haseł przez telefon
  • Zapamiętywanie hasła na komputerze publicznym
  • Zapisywanie hasła
  • Wybieranie łatwego hasła
  • Blokowanie komputera
  • Hakowanie hasła jednorazowego
  • Wybieranie silnego hasła

Zasady organizacji

  • Ogólne rozporządzenie o ochronie danych (GDPR)
  • Polityka dopuszczalnego użytkowania
  • Czyszczenie dysku
  • Zamykanie biura
  • Monitorowanie stanowisk
  • Przynoszenie własnego urządzenia
  • Bezpieczeństwo podróży
  • Świadomość bezpieczeństwa mobilnego

Cyber Security dla pracowników zdalnych

  • Zagrożenia cyberbezpieczeństwa dla pracowników zdalnych
  • Bezpieczeństwo pracy zdalnej
  • Najlepsze praktyki dla pracowników zdalnych

Cyber Security dla bezpiecznego kodowania

  • Przegląd bezpiecznego kodowania
  • Najlepsze praktyki bezpiecznego kodowania

Najlepsze praktyki w zakresie bezpieczeństwa IT

  • Znaczenie bezpieczeństwa IT
  • Najlepsze praktyki branży IT Cyber Security

Podsumowanie i kolejne kroki

Wymagania

Podstawowa Computer wiedza

 7 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (7)

Propozycje terminów

Powiązane Kategorie