Cyberbezpieczeństwo w praktyce
Autor i trener: Jakub Staśkiewicz
Zapraszamy do najnowszej edycji kursu z cyberbezpieczeństwa. 5 lat po wypuszczeniu pierwszej wersji dostarczamy Państwu edycję 2025 zawierającą wiele istotnych zmian. W oparciu o rozmowy z naszymi dotychczasowymi klientami dostosowaliśmy kurs do ich potrzeb uwzględniając sporo cennych uwag oraz realizując najczęstsze prośby odbiorców.
W tej edycji kursu skupiliśmy się na stronie praktycznej cyberbezpieczeństwa. Materiał jest o wiele bardziej zwięzły, a zbędną teorię zastąpiliśmy praktycznymi przykładami i poradami. Większą uwagę przyłożyliśmy również do warstwy wizualnej aby uatrakcyjnić odbiór materiału.
Zapraszamy do zapoznania się z najnowszymi zagrożeniami, metodami ich rozpoznawania oraz zabezpieczania się i reagowania na ataki ze strony cyberprzestępców.
Agenda kursu:
1. Nasze dane i konta nie są bezpieczne
- Kto nam zagraża
- Darknet / dark web
- Wycieki danych – jak do nich dochodzi
- Grupy ransomware
- Nasze dane na czarnym rynku
- Dokumenty „kolekcjonerskie” – kradzież tożsamości
- Jak zweryfikować czy nasze dane wyciekły
- Podsumowanie, dobre praktyki i zalecenia
2. Wszystko co musisz wiedzieć o hasłach
- Jak przechowuje się hasła
- Metody łamania haseł
- Dlaczego hasła słownikowe są łatwe do złamania
- Najpopularniejsze hasła – unikaj ich
- Cechy bezpiecznego hasła
- Metody tworzenia dobrych haseł
- Menedżer haseł
- Hasła w przeglądarce internetowej
- Podsumowanie, dobre praktyki i zalecenia
3. Ataki i oszustwa socjotechniczne
- Socjotechniki
- Spoofing i podszywanie się
- Fałszowanie numeru telefonu
- Fałszywe reklamy
- Fałszywe aplikacje
- Fałszywe wyniki wyszukiwania
- Fałszywe kody QR
- Fałszywe prośby o przysługę
- Fałszywe potwierdzenia zakupu
- Phishing – najczęstsza socjotechnika
- Mylące nazwy domen
- Budowa adresu URL
- Jeszcze więcej phishingu (spear phishing, BITB, tabnabbing, domain squatting, typosquatting)
- Zasada ograniczonego zaufania
- Podsumowanie, dobre praktyki i zalecenia
4. Dobre praktyki w ochronie przed zagrożeniami
- Uwierzytelnianie dwuskładnikowe
- Popularne mechanizmy 2FA
- Zastrzeżenie numeru PESEL
- Bankowość elektroniczna
- Bezpieczeństwo finansów
- Bezpieczeństwo komputerów i smartfonów
- Weryfikacja plików i załączników
5. Reakcja na incydent bezpieczeństwa
- Incydent bezpieczeństwa – definicja i rozpoznanie
- Reakcja na incydent
- Zgłoszenie do CERT
- Zgłoszenie SMS-a