Opis
Szkolenie z bezpieczeństwa w Internecie realizowane na platformie NajslabszeOgniwo.pl przeznaczone dla użytkowników Internetu, którzy maksymalnie cenią swoje bezpieczeństwo oraz prywatność.
Specjalnie dla czytelników bloga OpenSecurity.pl najszerszy program szkoleniowy pt. „Wielki Mistrz Cyber Ninjutsu” dostępny jest w cenie, której nie otrzymacie u nikogo innego.
W tym szkoleniu oprócz technik unikania wszystkich podstawowych zagrożeń, nauczysz się chronić swoją prywatność i dane. Ponadto poznasz praktyczne porady dotyczące narzędzi, które zwiększą bezpieczeństwo Twojego środowiska pracy i dowiesz się jak reagować w sytuacjach zagrożenia. Jeżeli chcesz mieć poczucie najwyższego poziomu bezpieczeństwa i prywatności swojej oraz swoich najbliższych, ten program szkoleniowy jest dla Ciebie.
Tylko w tym szkoleniu poza zagadnieniami związanymi z bezpieczeństwem sieci społecznościowych i bezpiecznymi płatnościami znajdziesz lekcje poświęcone bezpieczeństwu telefonów i tabletów (w tym bezpieczeństwu dzieci z nich korzystających) oraz zagrożeniom ze strony zaawansowanych narzędzi hackerskich. Również tylko w tym kursie omówimy praktyczne porady dotyczące maksymalizacji Twojego bezpieczeństwa i prywatności podczas korzystania z Internetu nie tylko w firmie, ale również w domu i w podróży. Nauczymy Cię bezpiecznej komunikacji i dbania o najwyższą poufność danych.
To jednak nie wszystko. Pamiętaj, że żadna wiedza nie jest aktualna bezterminowo. Aby zapewnić Tobie stały dostęp do aktualnych informacji o zagrożeniach w ramach tego kursu otrzymujesz również:
- dostęp do prywatnej grupy na Facebooku, na której nawet po ukończeniu kursu otrzymywać będziesz informacje o nowych zagrożeniach i technikach wykorzystywanych przez cyberprzestępców.
- dostęp do spotkań live w formie webinarów, na których prezentować będziemy nowe materiały edukacyjne, ostrzeżenia i porady
- dostęp do zaktualizowanych lekcji i nowych modułów, które pojawiać się będą jako uzupełnienie istniejących już materiałów
SZKOLENIE Z BEZPIECZEŃSTWA W INTERNECIE – AGENDA:
Moduł 1 – Startujemy
- Wstęp
- Budowa kursu
- Materiały dodatkowe i społeczność
- Cyberprzestępcy – kto nam zagraża
- Kto może stać się ofiarą ataku
- Socjotechniki – dlaczego są skuteczne
- Jak sprawdzić czy nie byłeś ofiarą wycieku danych
- Praca domowa
Moduł 2 – Bezpieczeństwo haseł
- Wyciek hasła – co robić
- Wszystko co musisz wiedzieć o hasłach
- Bezpieczne przechowywanie haseł
- Uwierzytelnianie dwuskładnikowe
- Praca domowa
Moduł 3 – Bezpieczeństwo poczty i obrona przed SCAM-em
- Poczta tradycyjna
- Mail i SMS spoofing – jakie to łatwe
- Zasady weryfikacji nadawcy
- Przykładowe ataki spoofingowe
- Na co zwrócić uwagę
- Jak weryfikować załączniki i linki
- Praca domowa
Moduł 4 – Obrona przed phishingiem
- Phishing
- Przykładowe ataki phishingowe
- Jak czytać adresy URL i domeny
- Pułapki w nazwach domen
- Typosquoting / cybersquoting
- Problem „zielonej kłódeczki”
- Praca domowa
Moduł 5 – Bezpieczeństwo przeglądarek
- Bezpieczeństwo przeglądarek
- Ciasteczka i zapamiętywanie haseł
- Clickjacking, likejacking, camjacking
- Ostrzeżenia o certyfikatach
- Praca domowa
Moduł 6 – Jeszcze więcej socjotechnik i jak ich unikać
- Ataki z wykorzystaniem telefonu
- Nieznane nośniki danych
- Niebezpieczne gadżety
- Złośliwe reklamy
- Porady praktyczne
- Praca domowa
Moduł 7 – Jeszcze więcej zagrożeń
- Ataki techniką wodopoju
- Zagrożenia związane z WIFI
- Smartfon w prezencie (również z aukcji)
- Ataki na konto bankowe przez duplikat SIM
- Praca domowa
Moduł 8 – Strzeż się – to też jest możliwe
- Sztuczna inteligencja w służbie przestępczości
- Zagrożenia IoT (Internetu Rzeczy)
- Cyberpropaganda, dezinformacja i fake newsy
- To nie koniec, zostań z nami
Moduł 9 – Zagrożenia w mediach społecznościowych
- Zaufanie w mediach społecznościowych
- Kradzieże profili
- Wyłudzanie płatności i kodów Blik
- Prywatność a metadane (OSINT)
- Zabezpieczanie profili społecznościowych
- Praca domowa
Moduł 10 – Bezpieczna bankowość i płatności
- Bezpieczne płatności i karty
- Pośrednicy płatności
- Bankowość mobilna
- Blik
- Praca domowa
Moduł 11 – Najlepsze praktyki i nawyki
- Dobre praktyki bezpieczeństwa
- Wrogi pracownik
- Bezpieczne usuwanie danych
- Aktualizacje
- Praca domowa
Moduł 12 – Ochrona przed złośliwym oprogramowaniem
- Złośliwe oprogramowanie – poznaj wroga
- Czym jest darknet i czy nam zagraża
- Antywirus
- Bezpieczne kopie zapasowe
- Praca domowa
Moduł 13 – Bezpieczeństwo telefonów i tabletów
- Telefon to też komputer
- Uprawnienia a inwigilacja
- Zabezpieczenia i dobre praktyki
- Bezpieczeństwo dzieci
- Praca domowa
Moduł 14 – Strzeż się tych urządzeń
- Urządzenia hackerskie na które należy uważać
- Wrogie USB
- Implanty sieciowe
- Złudna kontrola dostępu
- Praca domowa
Moduł 15 – Reakcja na incydent bezpieczeństwa
- Incydent bezpieczeństwa – rozpoznanie
- Jak i gdzie zgłosić incydent
- Co mogę zrobić samemu
- Praca domowa
Moduł 16 – Pracuj bezpiecznie i broń się skutecznie
- Czym jest hardening
- Przeglądarka, która Cię nie zdradzi
- Bezpieczna poczta
- Bezpieczny komunikator
- Bezpieczna sieć w podróży
- Sprzętowe 2FA
- Blokady usług premium
- Praca domowa
UWAGA: Konsument kupujący treści cyfrowe, które nie są zapisane na nośniku materialnym wyraża zgodę na spełnienie świadczenia bezpośrednio po ich otrzymaniu, co równoznaczne jest z utratą możliwości odstąpienia od umowy zawartej na odległość.
Opinie
Na razie nie ma opinii o produkcie.