Samuraj Cyber Bezpieczeństwa
Kurs podstawowy dla osób korzystających z Internetu w codziennych sytuacjach takich jak obsługa poczty e-mail, przeglądanie stron WWW i łączenie się z sieciami WIFI. W tym kursie zapoznasz się z najczęstszymi technikami stosowanymi przez cyberprzestępców. Dowiesz się w jaki sposób rozpoznawać ich działania oraz jak skutecznie bronić siebie i swoich bliskich przez zagrożeniami ze strony internetowych oszustów. Fałszywe maile, złośliwe załączniki, SCAM, phishing i inne socjotechniki nie będą już stanowiły dla Ciebie zagrożenia. Praca z pocztą i Internetem nie będzie już dłużej przypominała spaceru po terenach wroga.
To jednak nie wszystko. Pamiętaj, że żadna wiedza nie jest aktualna bezterminowo. Aby zapewnić Tobie stały dostęp do aktualnych informacji o zagrożeniach w ramach tego kursu otrzymujesz również:
- dostęp do prywatnej grupy na Facebooku, na której nawet po ukończeniu kursu otrzymywać będziesz informacje o nowych zagrożeniach i technikach wykorzystywanych przez cyber przestępców.
- dostęp do spotkań live w formie webinarów, na których prezentować będziemy nowe materiały edukacyjne, ostrzeżenia i porady
ZAWARTOŚĆ KURSU
Moduł 1 – Startujemy
- Wstęp
- Budowa kursu
- Materiały dodatkowe i społeczność
- Cyberprzestępcy – kto nam zagraża
- Kto może stać się ofiarą ataku
- Socjotechniki – dlaczego są skuteczne
- Jak sprawdzić czy nie byłeś ofiarą wycieku danych
- Praca domowa
Moduł 2 – Bezpieczeństwo haseł
- Wyciek hasła – co robić
- Wszystko co musisz wiedzieć o hasłach
- Bezpieczne przechowywanie haseł
- Uwierzytelnianie dwuskładnikowe
- Praca domowa
Moduł 3 – Bezpieczeństwo poczty i obrona przed SCAM-em
- Poczta tradycyjna
- Mail i SMS spoofing – jakie to łatwe
- Zasady weryfikacji nadawcy
- Przykładowe ataki spoofingowe
- Na co zwrócić uwagę
- Jak weryfikować załączniki i linki
- Praca domowa
Moduł 4 – Obrona przed phishingiem
- Phishing
- Przykładowe ataki phishingowe
- Jak czytać adresy URL i domeny
- Pułapki w nazwach domen
- Typosquoting / cybersquoting
- Problem „zielonej kłódeczki”
- Praca domowa
Moduł 5 – Bezpieczeństwo przeglądarek
- Bezpieczeństwo przeglądarek
- Ciasteczka i zapamiętywanie haseł
- Clickjacking, likejacking, camjacking
- Ostrzeżenia o certyfikatach
- Praca domowa
Moduł 6 – Jeszcze więcej socjotechnik i jak ich unikać
- Ataki z wykorzystaniem telefonu
- Nieznane nośniki danych
- Niebezpieczne gadżety
- Złośliwe reklamy
- Porady praktyczne
- Praca domowa
Moduł 7 – Jeszcze więcej zagrożeń
- Ataki techniką wodopoju
- Zagrożenia związane z WIFI
- Smartfon w prezencie (również z aukcji)
- Ataki na konto bankowe przez duplikat SIM
- Praca domowa
Moduł 8 – Strzeż się – to też jest możliwe
- Sztuczna inteligencja w służbie przestępczości
- Zagrożenia IoT (Internetu Rzeczy)
- Cyberpropaganda, dezinformacja i fake newsy
- To nie koniec, zostań z nami