Bezpieczeństwo IT
700 zł netto
Ukończyło: 457 osób
Akceptujemy formy płatności: PayU, Faktura pro-forma, Faktura VAT po szkoleniu
Rozłóż na raty z
Czego się nauczysz?
Zakres szkolenia
Pobierz zakres w PDF- Zasada czystego biurka („clean desk”)
- Zasada czystego ekranu („clean screen”)
Ataki socjotechniczne – człowiek jako najsłabsze ogniwo systemu zabezpieczeń
-
- Na czym polegają
- Typowe scenariusze
- Zapobieganie a edukacja
- Phishing, spear-phishing
- Scam czyli metoda na „wnuczka” w IT
- Ransomware – porwanie (komputera) dla okupu (WannaCry, WannaCrypt)
- Spoofing a więc podszywanie się pod innych
- Jak nie dać się „złowić”
- Metody autoryzacji – czy hasło to najlepszy sposób ochrony dostępu
- Jakie hasło jest bezpieczne
- Łamanie haseł
- Łamanie vs odzyskiwanie haseł
- Metody łamania haseł
- Przechowywanie haseł – dlaczego hasło nie powinno być przyklejone pod klawiaturą
- Hasła dla różnych usług – jak nie zgubić się w gąszczu haseł
- Kontenery haseł
- Mnemotechniki – jak zapamiętać skomplikowane hasła
- Login w haśle – dlaczego to bardzo zły pomysł
- Autoryzacja 3D – uwierzytelnianie podwójne
- Ochrona PIN – jak chronić swój kod
- Korzystanie z urządzeń zewnętrznych (USB), urządzenia zakamuflowane (np. pendrive działający jak klawiatura)
- Przenoszenie danych – czy pendrive to dobry pomysł
- Korzystanie z darmowego WiFi – zagrożenia
- Bezpieczne korzystanie z łączności bezprzewodowej (WiFi, Bluetooth)
- Korzystanie z ładowarek w centrach handlowych etc. – wygoda czy zagrożenie
- VPN – bezpieczny zdalny dostęp
- Aktualizacja oprogramowania – przykłady ataków przez niezaktualizowane oprogramowanie
- Kopie zapasowe danych – przywilej czy konieczność
- Przechwytywanie obrazu z kamerki – czy to możliwe oraz metody zapobiegania
- Oprogramowanie antywirusowe na telefonie – standard czy paranoja
- Bezpieczeństwo IoT na podstawie włamania do sieci przez czajnik
- Przechowywanie oraz usuwanie danych (czyli dlaczego lepiej nie sprzedawać aparatu z kartą pamięci)
- Programy pakietu Office – wersje online oraz desktop
- Makra – czym są i czy mogą być szkodliwe – jak napisać złośliwy kod w 5 minut
- Przeglądarki internetowe – przechowywanie haseł, strony zabezpieczone/niezabezpieczone
- Co Google o nas wie
- Bezpieczeństwo usług mobilnych – czy każda aplikacja na telefon jest bezpieczna
- Bankowość internetowa – rodzaje dostępów, autoryzacja, zagrożenia
- Korzystanie z bankomatów – metody kradzieży PIN, klonowanie kart
Opinie firm i użytkowników
Co otrzymujesz w cenie?
Złapcie 20% zniżki. Razem raźniej!
Dokonaj rezerwacji dla minimum 6 osób na jeden termin
>5 osób -20% • 5 osób -15% • 3 osoby -10% • 2 osoby -5%
Zniżka zostanie automatycznie doliczona w koszyku
Termin
Również wymagane na rynku pracy
Więcej szkoleńSprawdź naszego bloga
#### Błąd w ExceluContainer Queries
Zapytaj nas o szkolenia
O trudnych rzeczach mówimy prosto