MENU
pl en

Jak być bezpiecznym w sieci?


Jak być bezpiecznym w sieci?

Cena: 450.00złKoszykKup terazKoszykDodaj do koszykaTermin szkolenia: 15.09.2023
16
Jak być bezpiecznym w sieci?

Jest to kurs przeznaczony dla wszystkich. Dziś każdy korzysta z sieci zarówno zawodowo jak i prywatnie. W firmach z sieci korzystają nie tylko pracownicy biurowi, ale również osoby zatrudnione na innych stanowiskach. Natomiast na co dzień w domu coraz częściej użytkownikami są również osoby starsze oraz dzieci, które są bardziej narażone na techniki hakerskie. Kształcenie z bezpieczeństwa w sieci zapewnia odpowiednie przeszkolenie, które przekłada się na poprawę świadomości bezpieczeństwa teleinformatycznego oraz umiejętności reagowania na zagrożenia. Szkolenie to ma na celu podniesienie świadomości użytkowników przy pomocy prezentowanych przykładów. Podanie w jasny sposób wiedzy teoretycznej i przykładów zagrożeń skutkuje pobudzeniem wyobraźni odbiorcy, przez co jest on bardziej ostrożny w kwestii zagrożeń w cyberprzestrzeni. Podczas szkolenia z Cyberbezpieczeństwa pokazujemy jak nie dać się zhakować, jak korzystać z łatwo dostępnych zabezpieczeń takich jak programy antywirusowe czy firewalle. Prezentowane podczas szkolenia źle zabezpieczone strony internetowe czy niebezpieczne e-maile  podwyższają poziom zabezpieczenia naszej firmy, ponieważ najsłabszym punktem zabezpieczenia naszych danych jest użytkownik. Materiał opracowany jest w taki sposób, aby osoba z opanowaną podstawową obsługą komputera mogła spojrzeć na daną sytuację lub wydarzenie z perspektywy atakującego i dzięki temu uchronić siebie i firmę przed atakiem.

PLAN RAMOWY >

RAMOWY PLAN KSZTAŁCENIA:
I. Zagrożenia wynikające z użytkowania urządzeń skomunikowanych sieciowo.

  1. Charakterystyka zagrożeń.
  2. Przykłady prób wyłudzeń drogą elektroniczną - phishing ma wiele twarzy.
  3. Fałszywa tożsamość cyfrowa.

II. Bieżąca kondycja oprogramowania ważnym czynnikiem bezpieczeństwa.

  1. Ataki na przeglądarki.
  2. Cykliczne aktualizacje OS, a możliwe podatności.
  3. Zabezpieczenie systemu operacyjnego oraz danych wrażliwych.

III. Zabezpieczenia kont.

  1. Teoria dobrych nawyków kontra rzeczywistość.
  2. Hasła oraz ich generowanie.
  3. Menedżery haseł - wybór, konfiguracja oraz integracja.
  4. Weryfikacja wieloskładnikowa.
  5. Fizyczne tokeny sprzętowe.

IV. Zagrożenia multiplatformowe.

  1. Dedykowany sprzęt wyłudzający dane.
  2. Ataki na użytkowników urządzeń bankowych.
  3. Płatności contactless.
  4. Usługi premium i ich podatności.

V. IoT - wygoda i zagrożenie.

  1. Wyszukiwarki urządzeń sieciowych.
  2. Podatności sprzętów podłączonych do globalnej infrastruktury.
  3. Minimalizacja wystąpienia newralgicznych podatności w sieciach domowych oraz firmowych.

VI. Urządzenia mobilne w sieciach firmowych.

  1. Zagrożenia oraz korzyści płynące z użytkowania firmowego smartphone’a.
  2. Istota szyfrowania sprzętu przenośnego.
  3. Systemu zarządzania flotą urządzeń (MDM).
  4. Apple Business Manager.
  5. Android Enterprise Management.

VII. Pentesting.

  1. Testy penetracyjne formą promocji usług przedsiębiorstwa dla niezdecydowanych podmiotów.
  2. Parrot OS i Kali Linux - najważniejsze narzędzia w jednym miejscu.
  3. Bug bounty szansą na bezpieczną cyberprzestrzeń.

CZAS TRWANIA - 8 GODZIN DYDAKTYCZNYCH

WYMAGANIA WSTĘPNE PRZED KSZTAŁCENIEM:
Nie ma specjalnych wymagań dla uczestników.

Cena: 450 zł

Więcej informacji >
CELE SZKOLENIA >

Cele kształcenia ujęte w kategoriach efektów uczenia się z uwzględnieniem wiedzy, umiejętności i kompetencji społecznych.

Kształcenie ma na celu wyedukowanie uczestników w zakresie dot. bezpiecznego korzystania z internetu, posiadających umiejętności postępowania zgodnie z kategoriami uczenia się:

  • Umiejętność intelektualna – umiejętność zabezpieczenia się przed atakiem,
  • Strategia poznawcza – umiejętność rozpoznania zagrożeń w cyberprzestrzeni,
  • Informacja werbalna – umiejętność omówienia zagrożeń wynikających z ataku hackera na firmę oraz jak się przed nim chronić,
  • Umiejętność motoryczna – umiejętność szyfrowania dysków, menadżera haseł i weryfikacji dwuetapowej,
  • Postawa – umiejętność stosowania dobrych praktyk podczas korzystania z Internetu.

Program kształcenia jest autorski. Wszystkie dokumenty, slajdy oraz dokumentacja filmowa wykorzystywane podczas kształcenia są wynikiem badań i doświadczeń zbieranych latami.

KOMPETENCJE NABYTE W TOKU SZKOLENIA >

UZYSKANE KOMPETENCJE I UMIEJĘTNOŚCI PO POZYTYWNYM ZAKOŃCZENIU KSZTAŁCENIA PRZEZ UCZESTNIKA:
Uczestnik kształcenia po jego zakończeniu posiada wiedzę i umiejętności pozwalające na zwiększenie bezpieczeństwa w sieci, w zakresie omawianym podczas kształcenia.

UCZESTNIK SZKOLENIA PO JEGO UKOŃCZENIU:

  • stosuje wiedzę na temat ochrony danych,
  • wykorzystuje kompetencje, wiedze i umiejętności dot. zabezpieczenia się przed atakiem,
  • stosuje wiedzę na temat szyfrowania dysków, menadżera haseł i weryfikacji dwuetapowej,
  • wykorzystuje nabytą wiedzę i umiejętności w życiu zawodowym i prywatnym,
CERTYFIKAT >

Image       

Kształcenie rozpoczyna się od testu mającego na celu sprawdzenie wiedzy uczestników przed jego rozpoczęciem. Podczas kształcenia, cały czas weryfikujemy wiedzę, jaką nabywają jego uczestnicy. Zadajemy wyrywkowe pytania, przeprowadzamy szereg testów (głównie praktycznych), podczas których sprawdzamy postępy uczestników. Każdy etap kształcenia zakończony jest wewnętrznym egzaminem weryfikującym i potwierdzającym pozyskaną wiedzę. Po ukończeniu kształcenia uczestnik otrzymuje autorski certyfikat wydany przez Notebook Master Centrum Szkoleń i Serwis.

Nazwa certyfikatu: 'certificate Knowledge supported by skills'.

Zaświadczenie/certyfikat zawierają: imię i nazwisko uczestnika, nazwę kształcenia/etapu, liczbę godzin kształcenia, nazwę i adres organizatora, termin realizacji kształcenia, numer certyfikatu oraz informację o wpisie instytucji szkoleniowej do Rejestru Instytucji Szkoleniowych (RIS) oraz znak jakości MSUES nr 390/2020.

INFORMACJE O TRENERZE >

IMIĘ I NAZWISKO: 

  • Michał Brach

OBSZAR SPECJALIZACJI: 

  • Elektronika, BGA, bezpieczeństwo

WYKSZTAŁCENIE:

  • Wyższe. Ukończone studia podyplomowe Cyberbezpieczeństwo na wydziale Informatyki, Elektroniki i Telekomunikacji AGH

DOŚWIADCZENIE ZAWODOWE: 

  • Serwisant w autoryzowanym serwisie Lenovo. 12-letnie doświadczenie w zawodzie technik serwisant sprzętu elektronicznego. Certyfikat comptia

DOŚWIADCZENIE SZKOLENIOWE:

  • Ponad 11 400 godzin przeprowadzonych szkoleń.
  • Ponad 22 600 godzin pełnienia funkcji opiekuna merytorycznego szkoleń.
JEDNOSTKA SZKOLENIOWA >

Notebook Master Centrum Szkoleń oferuje kształcenie przygotowane na najwyższym poziomie. Bardzo duża liczba godzin i nacisk na zajęcia praktyczne, pozwala uzyskać i utrwalić bardzo obszerny materiał oraz posiąść wiedzę niezbędną do działania w wymagającym zawodzie. Zajęcia prowadzone są w specjalnie do tego przygotowanych i przystosowanych salach. Wyposażenie sal w projektory do wyświetlania slajdów, wizualizatory oraz tablice flipchart pozwala w sposób przejrzysty przedstawić wszelkie omawiane zagadnienia. Każdy z uczestników dostaje do dyspozycji indywidualne stanowisko pracy – biurko wyposażone w komputer potrzebny do wykonywania ćwiczeń oraz materiały niezbędne do odbycia kształcenia. 

Wyposażenie sal do realizacji kształcenia:

  • Sala nr 1 składa się z 6 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną.
  • Sala nr 2 składa się z 4 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną.

Pozostałe pomieszczenia stanowią hol, szatnia z indywidualnymi szafkami na odzież zewnętrzną uczestników kształcenia.

TEORIA:
Sprzęt audiowizualny, niezbędne pomoce dydaktyczne: Każdy z uczestników podczas zajęć teoretycznych ma dostęp do komputera znajdującego się na Jego biurku. Komputer służy do otwierania niezbędnych pomocy dydaktycznych jak i tworzenia notatek. Dodatkowo w sali znajduje się wizualizer i rzutnik multimedialny za pomocą którego wyświetlane są materiały omawiane przez trenera. Materiały dydaktyczne potrzebne do przeprowadzenia zajęć teoretycznych: całość opracowanych materiałów jest autorska - przygotowana przez trenera prowadzącego, na materiały składają się: opisy, wykresy, zdjęcia i filmy.

PRAKTYKA:
Sprzęt i urządzenia potrzebne do przeprowadzenia zajęć praktycznych: W salach do zajęć praktycznych znajdują się duże biurka robocze wyposażone w niezbędne sprzęty takie jak: komputery monitor, routery, switche oraz pozostałe akcesoria potrzebne do przeprowadzenia praktycznych ćwiczeń z zakresu optymalizacji stron internetowych. Każdy uczestnik posiada indywidualne stanowisko.

Materiały szkoleniowe przekazywane na własność uczestnikom: Po ukończeniu kształcenia uczestnicy otrzymują materiały dotyczące całości przekazywanej wiedzy w formie elektronicznej oraz pomoc w postaci przydatnych linków: artykułów, publikacji i forów tematycznych dzięki którym mogą się sami rozwijać.