Wielki Mistrz Cyber Ninjutsu

Kurs dla użytkowników Internetu, którzy maksymalnie cenią swoje bezpieczeństwo, ale też prywatność (również na urządzeniach mobilnych). W tym kursie oprócz technik unikania wszystkich podstawowych zagrożeń, nauczysz się chronić swoją prywatność i dane. Ponadto poznasz praktyczne porady dotyczące narzędzi, które zwiększą bezpieczeństwo Twojego środowiska pracy i dowiesz się jak reagować w sytuacjach zagrożenia. Jeżeli chcesz mieć poczucie najwyższego poziomu bezpieczeństwa i prywatności swojej oraz swoich najbliższych, ten program szkoleniowy jest dla Ciebie.

Tylko w tym kursie poza zagadnieniami związanymi z bezpieczeństwem sieci społecznościowych i bezpiecznymi płatnościami znajdziesz lekcje poświęcone bezpieczeństwu telefonów i tabletów (w tym bezpieczeństwu dzieci z nich korzystających) oraz zagrożeniom ze strony zaawansowanych narzędzi hackerskich. Również tylko w tym kursie omówimy praktyczne porady dotyczące maksymalizacji Twojego bezpieczeństwa i prywatności podczas korzystania z Internetu nie tylko w firmie, ale również w domu i w podróży. Nauczymy Cię bezpiecznej komunikacji i dbania o najwyższą poufność danych.

To jednak nie wszystko. Pamiętaj, że żadna wiedza nie jest aktualna bezterminowo. Aby zapewnić Tobie stały dostęp do aktualnych informacji o zagrożeniach w ramach tego kursu otrzymujesz również:

  • dostęp do prywatnej grupy na Facebooku, na której nawet po ukończeniu kursu otrzymywać będziesz informacje o nowych zagrożeniach i technikach wykorzystywanych przez cyber przestępców.
  • dostęp do spotkań live w formie webinarów, na których prezentować będziemy nowe materiały edukacyjne, ostrzeżenia i porady
  • dostęp do zaktualizowanych lekcji i nowych modułów, które pojawiać się będą jako uzupełnienie istniejących już materiałów

 

ZAWARTOŚĆ KURSU

Moduł 1 – Startujemy

  • Wstęp
  • Budowa kursu
  • Materiały dodatkowe i społeczność
  • Cyberprzestępcy – kto nam zagraża
  • Kto może stać się ofiarą ataku
  • Socjotechniki – dlaczego są skuteczne
  • Jak sprawdzić czy nie byłeś ofiarą wycieku danych
  • Praca domowa

Moduł 2 – Bezpieczeństwo haseł

  • Wyciek hasła – co robić
  • Wszystko co musisz wiedzieć o hasłach
  • Bezpieczne przechowywanie haseł
  • Uwierzytelnianie dwuskładnikowe
  • Praca domowa

Moduł 3 – Bezpieczeństwo poczty i obrona przed SCAM-em

  • Poczta tradycyjna
  • Mail i SMS spoofing – jakie to łatwe
  • Zasady weryfikacji nadawcy
  • Przykładowe ataki spoofingowe
  • Na co zwrócić uwagę
  • Jak weryfikować załączniki i linki
  • Praca domowa

Moduł 4 – Obrona przed phishingiem

  • Phishing
  • Przykładowe ataki phishingowe
  • Jak czytać adresy URL i domeny
  • Pułapki w nazwach domen
  • Typosquoting / cybersquoting
  • Problem „zielonej kłódeczki”
  • Praca domowa

Moduł 5 – Bezpieczeństwo przeglądarek

  • Bezpieczeństwo przeglądarek
  • Ciasteczka i zapamiętywanie haseł
  • Clickjacking, likejacking, camjacking
  • Ostrzeżenia o certyfikatach
  • Praca domowa

Moduł 6 – Jeszcze więcej socjotechnik i jak ich unikać

  • Ataki z wykorzystaniem telefonu
  • Nieznane nośniki danych
  • Niebezpieczne gadżety
  • Złośliwe reklamy
  • Porady praktyczne
  • Praca domowa

Moduł 7 – Jeszcze więcej zagrożeń

  • Ataki techniką wodopoju
  • Zagrożenia związane z WIFI
  • Smartfon w prezencie (również z aukcji)
  • Ataki na konto bankowe przez duplikat SIM
  • Praca domowa

Moduł 8 – Strzeż się – to też jest możliwe

  • Sztuczna inteligencja w służbie przestępczości
  • Zagrożenia IoT (Internetu Rzeczy)
  • Cyberpropaganda, dezinformacja i fake newsy
  • To nie koniec, zostań z nami

Moduł 9 – Zagrożenia w mediach społecznościowych

  • Zaufanie w mediach społecznościowych
  • Kradzieże profili
  • Wyłudzanie płatności i kodów Blik
  • Prywatność a metadane (OSINT)
  • Zabezpieczanie profili społecznościowych
  • Praca domowa

Moduł 10 – Bezpieczna bankowość i płatności

  • Bezpieczne płatności i karty
  • Pośrednicy płatności
  • Bankowość mobilna
  • Blik
  • Praca domowa

Moduł 11 – Najlepsze praktyki i nawyki

  • Dobre praktyki bezpieczeństwa
  • Wrogi pracownik
  • Bezpieczne usuwanie danych
  • Aktualizacje
  • Praca domowa

Moduł 12 – Ochrona przed złośliwym oprogramowaniem

  • Złośliwe oprogramowanie – poznaj wroga
  • Czym jest darknet i czy nam zagraża
  • Antywirus
  • Bezpieczne kopie zapasowe
  • Praca domowa

Moduł 13 – Bezpieczeństwo telefonów i tabletów

  • Telefon to też komputer
  • Uprawnienia a inwigilacja
  • Zabezpieczenia i dobre praktyki
  • Bezpieczeństwo dzieci
  • Praca domowa

Moduł 14 – Strzeż się tych urządzeń

  • Urządzenia hackerskie na które należy uważać
  • Wrogie USB
  • Implanty sieciowe
  • Złudna kontrola dostępu
  • Praca domowa

Moduł 15 – Reakcja na incydent bezpieczeństwa

  • Incydent bezpieczeństwa – rozpoznanie
  • Jak i gdzie zgłosić incydent
  • Co mogę zrobić samemu
  • Praca domowa

Moduł 16 – Pracuj bezpiecznie i broń się skutecznie

  • Czym jest hardening
  • Przeglądarka, która Cię nie zdradzi
  • Bezpieczna poczta
  • Bezpieczny komunikator
  • Bezpieczna sieć w podróży
  • Sprzętowe 2FA
  • Blokady usług premium
  • Praca domowa

 

Zamówienie

od

269.00

PLN

od

369.00

PLN

Zamów

© 2020 NajslabszeOgniwo.pl & OpenSecurity.pl

Polityka Prywatności / Regulamin / Kontakt / .