Wielki Mistrz Cyber Ninjutsu
Kurs dla użytkowników Internetu, którzy maksymalnie cenią swoje bezpieczeństwo, ale też prywatność (również na urządzeniach mobilnych). W tym kursie oprócz technik unikania wszystkich podstawowych zagrożeń, nauczysz się chronić swoją prywatność i dane. Ponadto poznasz praktyczne porady dotyczące narzędzi, które zwiększą bezpieczeństwo Twojego środowiska pracy i dowiesz się jak reagować w sytuacjach zagrożenia. Jeżeli chcesz mieć poczucie najwyższego poziomu bezpieczeństwa i prywatności swojej oraz swoich najbliższych, ten program szkoleniowy jest dla Ciebie.
Tylko w tym kursie poza zagadnieniami związanymi z bezpieczeństwem sieci społecznościowych i bezpiecznymi płatnościami znajdziesz lekcje poświęcone bezpieczeństwu telefonów i tabletów (w tym bezpieczeństwu dzieci z nich korzystających) oraz zagrożeniom ze strony zaawansowanych narzędzi hackerskich. Również tylko w tym kursie omówimy praktyczne porady dotyczące maksymalizacji Twojego bezpieczeństwa i prywatności podczas korzystania z Internetu nie tylko w firmie, ale również w domu i w podróży. Nauczymy Cię bezpiecznej komunikacji i dbania o najwyższą poufność danych.
To jednak nie wszystko. Pamiętaj, że żadna wiedza nie jest aktualna bezterminowo. Aby zapewnić Tobie stały dostęp do aktualnych informacji o zagrożeniach w ramach tego kursu otrzymujesz również:
- dostęp do prywatnej grupy na Facebooku, na której nawet po ukończeniu kursu otrzymywać będziesz informacje o nowych zagrożeniach i technikach wykorzystywanych przez cyber przestępców.
- dostęp do spotkań live w formie webinarów, na których prezentować będziemy nowe materiały edukacyjne, ostrzeżenia i porady
- dostęp do zaktualizowanych lekcji i nowych modułów, które pojawiać się będą jako uzupełnienie istniejących już materiałów
ZAWARTOŚĆ KURSU
Moduł 1 – Startujemy
- Wstęp
- Budowa kursu
- Materiały dodatkowe i społeczność
- Cyberprzestępcy – kto nam zagraża
- Kto może stać się ofiarą ataku
- Socjotechniki – dlaczego są skuteczne
- Jak sprawdzić czy nie byłeś ofiarą wycieku danych
- Praca domowa
Moduł 2 – Bezpieczeństwo haseł
- Wyciek hasła – co robić
- Wszystko co musisz wiedzieć o hasłach
- Bezpieczne przechowywanie haseł
- Uwierzytelnianie dwuskładnikowe
- Praca domowa
Moduł 3 – Bezpieczeństwo poczty i obrona przed SCAM-em
- Poczta tradycyjna
- Mail i SMS spoofing – jakie to łatwe
- Zasady weryfikacji nadawcy
- Przykładowe ataki spoofingowe
- Na co zwrócić uwagę
- Jak weryfikować załączniki i linki
- Praca domowa
Moduł 4 – Obrona przed phishingiem
- Phishing
- Przykładowe ataki phishingowe
- Jak czytać adresy URL i domeny
- Pułapki w nazwach domen
- Typosquoting / cybersquoting
- Problem „zielonej kłódeczki”
- Praca domowa
Moduł 5 – Bezpieczeństwo przeglądarek
- Bezpieczeństwo przeglądarek
- Ciasteczka i zapamiętywanie haseł
- Clickjacking, likejacking, camjacking
- Ostrzeżenia o certyfikatach
- Praca domowa
Moduł 6 – Jeszcze więcej socjotechnik i jak ich unikać
- Ataki z wykorzystaniem telefonu
- Nieznane nośniki danych
- Niebezpieczne gadżety
- Złośliwe reklamy
- Porady praktyczne
- Praca domowa
Moduł 7 – Jeszcze więcej zagrożeń
- Ataki techniką wodopoju
- Zagrożenia związane z WIFI
- Smartfon w prezencie (również z aukcji)
- Ataki na konto bankowe przez duplikat SIM
- Praca domowa
Moduł 8 – Strzeż się – to też jest możliwe
- Sztuczna inteligencja w służbie przestępczości
- Zagrożenia IoT (Internetu Rzeczy)
- Cyberpropaganda, dezinformacja i fake newsy
- To nie koniec, zostań z nami
Moduł 9 – Zagrożenia w mediach społecznościowych
- Zaufanie w mediach społecznościowych
- Kradzieże profili
- Wyłudzanie płatności i kodów Blik
- Prywatność a metadane (OSINT)
- Zabezpieczanie profili społecznościowych
- Praca domowa
Moduł 10 – Bezpieczna bankowość i płatności
- Bezpieczne płatności i karty
- Pośrednicy płatności
- Bankowość mobilna
- Blik
- Praca domowa
Moduł 11 – Najlepsze praktyki i nawyki
- Dobre praktyki bezpieczeństwa
- Wrogi pracownik
- Bezpieczne usuwanie danych
- Aktualizacje
- Praca domowa
Moduł 12 – Ochrona przed złośliwym oprogramowaniem
- Złośliwe oprogramowanie – poznaj wroga
- Czym jest darknet i czy nam zagraża
- Antywirus
- Bezpieczne kopie zapasowe
- Praca domowa
Moduł 13 – Bezpieczeństwo telefonów i tabletów
- Telefon to też komputer
- Uprawnienia a inwigilacja
- Zabezpieczenia i dobre praktyki
- Bezpieczeństwo dzieci
- Praca domowa
Moduł 14 – Strzeż się tych urządzeń
- Urządzenia hackerskie na które należy uważać
- Wrogie USB
- Implanty sieciowe
- Złudna kontrola dostępu
- Praca domowa
Moduł 15 – Reakcja na incydent bezpieczeństwa
- Incydent bezpieczeństwa – rozpoznanie
- Jak i gdzie zgłosić incydent
- Co mogę zrobić samemu
- Praca domowa
Moduł 16 – Pracuj bezpiecznie i broń się skutecznie
- Czym jest hardening
- Przeglądarka, która Cię nie zdradzi
- Bezpieczna poczta
- Bezpieczny komunikator
- Bezpieczna sieć w podróży
- Sprzętowe 2FA
- Blokady usług premium
- Praca domowa