Opis
Szkolenie przeznaczone jest dla osób, które chcą szkolić swoich pracowników lub klientów z obrony przed cyberzagrożeniami (m.in. atakami socjotechnicznymi i phishingiem, złośliwym oprogramowaniem, przejmowaniem kont, łamaniem haseł).
Doskonale nadaje się też dla osób, które chcą dopiero rozpocząć swoją karierę jako specjaliści od bezpieczeństwa informacji oraz dla osób, które dysponują już pewną wiedzą, ale brak im narzędzi niezbędnych do prowadzenia szkoleń.
To szkolenie umożliwi Tobie prowadzenie dla swoich klientów szkoleń typu „bezpieczeństwo w Internecie (security awareness)”. Wartość rynkowa takiej usługi waha się średnio pomiędzy 2-5 tys. zł netto za około 20-osobową grupę.
Zawartość szkolenia obejmuje:
- Dostęp do platformy szkoleniowej NajslabszeOgniwo.pl, w której zgromadzono ponad 90 lekcji wideo (ok. 9 godzin materiału), na podstawie których można odświeżyć, uzupełnić lub nabyć nową wiedzę niezbędną do prowadzenia szkoleń. Pełen zakres tematyczny, znajdziesz w opisie poniżej.
- Prezentację, której użyto do nagrania powyższych lekcji wraz ze wszystkimi zawartymi w niej przykładami zagrożeń i ataków. Prezentacja udostępniona będzie w formacie umożliwiającym jej edycję i umieszczenie np. własnego logo oraz nazwiska prowadzącego.
- Poradnik „NET/Bezpieczny: zasady bezpiecznej pracy w Internecie”, który będziesz mógł przekazać przyszłym uczestnikom własnych szkoleń. Jest to profesjonalnie złożony e-book zawierający podsumowanie najistotniejszych zagadnień z kursu.
- Checklistę trenerską, dzięki której przygotujesz się do szkolenia jak profesjonalista i o niczym nie zapomnisz.
Aby Twoja wiedza jako trenera była wciąż aktualna otrzymasz również:
- dostęp do grupy, na której nawet po ukończeniu kursu otrzymywać będziesz informacje o nowych zagrożeniach i technikach wykorzystywanych przez cyberprzestępców.
- dostęp do webinarów, na których prezentować będziemy nowe materiały edukacyjne, ostrzeżenia i porady
- dostęp do zaktualizowanych lekcji i nowych modułów, które pojawiać się będą jako uzupełnienie istniejących już materiałów
To szkolenie doskonale nadaje się dla:
- osób, które są odpowiedzialne za bezpieczeństwo w swoich organizacjach (np. Inspektorzy Ochrony Danych lub informatycy)
- osób, które po prostu interesują się bezpieczeństwem i chciałyby rozwijać swoją karierę w tym właśnie kierunku
Poniżej umieszczono zakres tematyczny udostępnianych materiałów, z którego będziesz mógł szkolić swoich przyszłych klientów lub pracowników:
Moduł 1 – Startujemy
- Wstęp
- Budowa kursu
- Materiały dodatkowe i społeczność
- Cyberprzestępcy – kto nam zagraża
- Kto może stać się ofiarą ataku
- Socjotechniki – dlaczego są skuteczne
- Jak sprawdzić czy nie byłeś ofiarą wycieku danych
Moduł 2 – Bezpieczeństwo haseł
- Wyciek hasła – co robić
- Wszystko co musisz wiedzieć o hasłach
- Bezpieczne przechowywanie haseł
- Uwierzytelnianie dwuskładnikowe
Moduł 3 – Bezpieczeństwo poczty i obrona przed SCAM-em
- Poczta tradycyjna
- Mail i SMS spoofing – jakie to łatwe
- Zasady weryfikacji nadawcy
- Przykładowe ataki spoofingowe
- Na co zwrócić uwagę
- Jak weryfikować załączniki i linki
Moduł 4 – Obrona przed phishingiem
- Phishing
- Przykładowe ataki phishingowe
- Jak czytać adresy URL i domeny
- Pułapki w nazwach domen
- Typosquoting / cybersquoting
- Problem „zielonej kłódeczki”
Moduł 5 – Bezpieczeństwo przeglądarek
- Bezpieczeństwo przeglądarek
- Ciasteczka i zapamiętywanie haseł
- Clickjacking, likejacking, camjacking
- Ostrzeżenia o certyfikatach
Moduł 6 – Jeszcze więcej socjotechnik i jak ich unikać
- Ataki z wykorzystaniem telefonu
- Nieznane nośniki danych
- Niebezpieczne gadżety
- Złośliwe reklamy
- Porady praktyczne
Moduł 7 – Jeszcze więcej zagrożeń
- Ataki techniką wodopoju
- Zagrożenia związane z WIFI
- Smartfon w prezencie (również z aukcji)
- Ataki na konto bankowe przez duplikat SIM
Moduł 8 – Strzeż się – to też jest możliwe
- Sztuczna inteligencja w służbie przestępczości
- Zagrożenia IoT (Internetu Rzeczy)
- Cyberpropaganda, dezinformacja i fake newsy
Moduł 9 – Zagrożenia w mediach społecznościowych
- Zaufanie w mediach społecznościowych
- Kradzieże profili
- Wyłudzanie płatności i kodów Blik
- Prywatność a metadane (OSINT)
- Zabezpieczanie profili społecznościowych
Moduł 10 – Bezpieczna bankowość i płatności
- Bezpieczne płatności i karty
- Pośrednicy płatności
- Bankowość mobilna
- Blik
Moduł 11 – Najlepsze praktyki i nawyki
- Dobre praktyki bezpieczeństwa
- Wrogi pracownik
- Bezpieczne usuwanie danych
- Aktualizacje
Moduł 12 – Ochrona przed złośliwym oprogramowaniem
- Złośliwe oprogramowanie – poznaj wroga
- Czym jest darknet i czy nam zagraża
- Antywirus
- Bezpieczne kopie zapasowe
Moduł 13 – Bezpieczeństwo telefonów i tabletów
- Telefon to też komputer
- Uprawnienia a inwigilacja
- Zabezpieczenia i dobre praktyki
- Bezpieczeństwo dzieci
Moduł 14 – Strzeż się tych urządzeń
- Urządzenia hackerskie na które należy uważać
- Wrogie USB
- Implanty sieciowe
- Złudna kontrola dostępu
Moduł 15 – Reakcja na incydent bezpieczeństwa
- Incydent bezpieczeństwa – rozpoznanie
- Jak i gdzie zgłosić incydent
- Co mogę zrobić samemu
Moduł 16 – Pracuj bezpiecznie i broń się skutecznie
- Czym jest hardening
- Przeglądarka, która Cię nie zdradzi
- Bezpieczna poczta
- Bezpieczny komunikator
- Bezpieczna sieć w podróży
- Sprzętowe 2FA
- Blokady usług premium
UWAGA: Konsument kupujący treści cyfrowe, które nie są zapisane na nośniku materialnym wyraża zgodę na spełnienie świadczenia bezpośrednio po ich otrzymaniu, co równoznaczne jest z utratą możliwości odstąpienia od umowy zawartej na odległość.
Opinie
Na razie nie ma opinii o produkcie.