Promocja!

Szkolenie dla trenerów cyberbezpieczeństwa i bezpieczeństwa informacji

Original price was: 699,00zł.Current price is: 499,00zł. brutto (z VAT)

Szkolenie przeznaczone jest dla osób, które chcą szkolić swoich pracowników lub klientów z obrony przed cyberzagrożeniami (m.in. atakami socjotechnicznymi i phishingiem, złośliwym oprogramowaniem, przejmowaniem kont, łamaniem haseł).

Opis

Szkolenie przeznaczone jest dla osób, które chcą szkolić swoich pracowników lub klientów z obrony przed cyberzagrożeniami (m.in. atakami socjotechnicznymi i phishingiem, złośliwym oprogramowaniem, przejmowaniem kont, łamaniem haseł).

Doskonale nadaje się też dla osób, które chcą dopiero rozpocząć swoją karierę jako specjaliści od bezpieczeństwa informacji oraz dla osób, które dysponują już pewną wiedzą, ale brak im narzędzi niezbędnych do prowadzenia szkoleń.

To szkolenie umożliwi Tobie prowadzenie dla swoich klientów szkoleń typu „bezpieczeństwo w Internecie (security awareness)”. Wartość rynkowa takiej usługi waha się średnio pomiędzy 2-5 tys. zł netto za około 20-osobową grupę.

Zawartość szkolenia obejmuje:

  • Dostęp do platformy szkoleniowej NajslabszeOgniwo.pl, w której zgromadzono ponad 90 lekcji wideo (ok. 9 godzin materiału), na podstawie których można odświeżyć, uzupełnić lub nabyć nową wiedzę niezbędną do prowadzenia szkoleń. Pełen zakres tematyczny, znajdziesz w opisie poniżej.
  • Prezentację, której użyto do nagrania powyższych lekcji wraz ze wszystkimi zawartymi w niej przykładami zagrożeń i ataków. Prezentacja udostępniona będzie w formacie umożliwiającym jej edycję i umieszczenie np. własnego logo oraz nazwiska prowadzącego.
  • Poradnik „NET/Bezpieczny: zasady bezpiecznej pracy w Internecie”, który będziesz mógł przekazać przyszłym uczestnikom własnych szkoleń. Jest to profesjonalnie złożony e-book zawierający podsumowanie najistotniejszych zagadnień z kursu.
  • Checklistę trenerską, dzięki której przygotujesz się do szkolenia jak profesjonalista i o niczym nie zapomnisz.

Aby Twoja wiedza jako trenera była wciąż aktualna otrzymasz również:

  • dostęp do grupy, na której nawet po ukończeniu kursu otrzymywać będziesz informacje o nowych zagrożeniach i technikach wykorzystywanych przez cyberprzestępców.
  • dostęp do webinarów, na których prezentować będziemy nowe materiały edukacyjne, ostrzeżenia i porady
  • dostęp do zaktualizowanych lekcji i nowych modułów, które pojawiać się będą jako uzupełnienie istniejących już materiałów

To szkolenie doskonale nadaje się dla:

  • osób, które są odpowiedzialne za bezpieczeństwo w swoich organizacjach (np. Inspektorzy Ochrony Danych lub informatycy)
  • osób, które po prostu interesują się bezpieczeństwem i chciałyby rozwijać swoją karierę w tym właśnie kierunku

 

Poniżej umieszczono zakres tematyczny udostępnianych materiałów, z którego będziesz mógł szkolić swoich przyszłych klientów lub pracowników:

Moduł 1 – Startujemy

  • Wstęp
  • Budowa kursu
  • Materiały dodatkowe i społeczność
  • Cyberprzestępcy – kto nam zagraża
  • Kto może stać się ofiarą ataku
  • Socjotechniki – dlaczego są skuteczne
  • Jak sprawdzić czy nie byłeś ofiarą wycieku danych

Moduł 2 – Bezpieczeństwo haseł

  • Wyciek hasła – co robić
  • Wszystko co musisz wiedzieć o hasłach
  • Bezpieczne przechowywanie haseł
  • Uwierzytelnianie dwuskładnikowe

Moduł 3 – Bezpieczeństwo poczty i obrona przed SCAM-em

  • Poczta tradycyjna
  • Mail i SMS spoofing – jakie to łatwe
  • Zasady weryfikacji nadawcy
  • Przykładowe ataki spoofingowe
  • Na co zwrócić uwagę
  • Jak weryfikować załączniki i linki

Moduł 4 – Obrona przed phishingiem

  • Phishing
  • Przykładowe ataki phishingowe
  • Jak czytać adresy URL i domeny
  • Pułapki w nazwach domen
  • Typosquoting / cybersquoting
  • Problem „zielonej kłódeczki”

Moduł 5 – Bezpieczeństwo przeglądarek

  • Bezpieczeństwo przeglądarek
  • Ciasteczka i zapamiętywanie haseł
  • Clickjacking, likejacking, camjacking
  • Ostrzeżenia o certyfikatach

Moduł 6 – Jeszcze więcej socjotechnik i jak ich unikać

  • Ataki z wykorzystaniem telefonu
  • Nieznane nośniki danych
  • Niebezpieczne gadżety
  • Złośliwe reklamy
  • Porady praktyczne

Moduł 7 – Jeszcze więcej zagrożeń

  • Ataki techniką wodopoju
  • Zagrożenia związane z WIFI
  • Smartfon w prezencie (również z aukcji)
  • Ataki na konto bankowe przez duplikat SIM

Moduł 8 – Strzeż się – to też jest możliwe

  • Sztuczna inteligencja w służbie przestępczości
  • Zagrożenia IoT (Internetu Rzeczy)
  • Cyberpropaganda, dezinformacja i fake newsy

Moduł 9 – Zagrożenia w mediach społecznościowych

  • Zaufanie w mediach społecznościowych
  • Kradzieże profili
  • Wyłudzanie płatności i kodów Blik
  • Prywatność a metadane (OSINT)
  • Zabezpieczanie profili społecznościowych

Moduł 10 – Bezpieczna bankowość i płatności

  • Bezpieczne płatności i karty
  • Pośrednicy płatności
  • Bankowość mobilna
  • Blik

Moduł 11 – Najlepsze praktyki i nawyki

  • Dobre praktyki bezpieczeństwa
  • Wrogi pracownik
  • Bezpieczne usuwanie danych
  • Aktualizacje

Moduł 12 – Ochrona przed złośliwym oprogramowaniem

  • Złośliwe oprogramowanie – poznaj wroga
  • Czym jest darknet i czy nam zagraża
  • Antywirus
  • Bezpieczne kopie zapasowe

Moduł 13 – Bezpieczeństwo telefonów i tabletów

  • Telefon to też komputer
  • Uprawnienia a inwigilacja
  • Zabezpieczenia i dobre praktyki
  • Bezpieczeństwo dzieci

Moduł 14 – Strzeż się tych urządzeń

  • Urządzenia hackerskie na które należy uważać
  • Wrogie USB
  • Implanty sieciowe
  • Złudna kontrola dostępu

Moduł 15 – Reakcja na incydent bezpieczeństwa

  • Incydent bezpieczeństwa – rozpoznanie
  • Jak i gdzie zgłosić incydent
  • Co mogę zrobić samemu

Moduł 16 – Pracuj bezpiecznie i broń się skutecznie

  • Czym jest hardening
  • Przeglądarka, która Cię nie zdradzi
  • Bezpieczna poczta
  • Bezpieczny komunikator
  • Bezpieczna sieć w podróży
  • Sprzętowe 2FA
  • Blokady usług premium

 

UWAGA: Konsument kupujący treści cyfrowe, które nie są zapisane na nośniku materialnym wyraża zgodę na spełnienie świadczenia bezpośrednio po ich otrzymaniu, co równoznaczne jest z utratą możliwości odstąpienia od umowy zawartej na odległość.

Opinie

Na razie nie ma opinii o produkcie.

Napisz pierwszą opinię o „Szkolenie dla trenerów cyberbezpieczeństwa i bezpieczeństwa informacji”

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.