Bezpieczeństwo IT

700  netto

Ukończyło: 457 osób

Wyczyść
lub Pobierz formularz zgłoszeniowy

Akceptujemy formy płatności: PayU, Faktura pro-forma, Faktura VAT po szkoleniu

Rozłóż na raty z

Czego się nauczysz?

Zakres szkolenia

Pobierz zakres w PDF
  • Zasada czystego biurka („clean desk”)
  • Zasada czystego ekranu („clean screen”)

Ataki socjotechniczne – człowiek jako najsłabsze ogniwo systemu zabezpieczeń

    • Na czym polegają
    • Typowe scenariusze
    • Zapobieganie a edukacja
  • Phishing, spear-phishing
  • Scam czyli metoda na „wnuczka” w IT
  • Ransomware – porwanie (komputera) dla okupu (WannaCry, WannaCrypt)
  • Spoofing a więc podszywanie się pod innych
  • Jak nie dać się „złowić”
  • Metody autoryzacji – czy hasło to najlepszy sposób ochrony dostępu
  • Jakie hasło jest bezpieczne
  • Łamanie haseł
    • Łamanie vs odzyskiwanie haseł
    • Metody łamania haseł
  • Przechowywanie haseł – dlaczego hasło nie powinno być przyklejone pod klawiaturą
  • Hasła dla różnych usług – jak nie zgubić się w gąszczu haseł
  • Kontenery haseł
  • Mnemotechniki – jak zapamiętać skomplikowane hasła
  • Login w haśle – dlaczego to bardzo zły pomysł
  • Autoryzacja 3D – uwierzytelnianie podwójne
  • Ochrona PIN – jak chronić swój kod
  • Korzystanie z urządzeń zewnętrznych (USB), urządzenia zakamuflowane (np. pendrive działający jak klawiatura)
  • Przenoszenie danych – czy pendrive to dobry pomysł
  • Korzystanie z darmowego WiFi – zagrożenia
  • Bezpieczne korzystanie z łączności bezprzewodowej (WiFi, Bluetooth)
  • Korzystanie z ładowarek w centrach handlowych etc. – wygoda czy zagrożenie
  • VPN – bezpieczny zdalny dostęp
  • Aktualizacja oprogramowania – przykłady ataków przez niezaktualizowane oprogramowanie
  • Kopie zapasowe danych – przywilej czy konieczność
  • Przechwytywanie obrazu z kamerki – czy to możliwe oraz metody zapobiegania
  • Oprogramowanie antywirusowe na telefonie – standard czy paranoja
  • Bezpieczeństwo IoT na podstawie włamania do sieci przez czajnik
  • Przechowywanie oraz usuwanie danych (czyli dlaczego lepiej nie sprzedawać aparatu z kartą pamięci)
  • Programy pakietu Office – wersje online oraz desktop
  • Makra – czym są i czy mogą być szkodliwe – jak napisać złośliwy kod w 5 minut
  • Przeglądarki internetowe – przechowywanie haseł, strony zabezpieczone/niezabezpieczone
  • Co Google o nas wie
  • Bezpieczeństwo usług mobilnych – czy każda aplikacja na telefon jest bezpieczna
  • Bankowość internetowa – rodzaje dostępów, autoryzacja, zagrożenia
  • Korzystanie z bankomatów – metody kradzieży PIN, klonowanie kart

Opinie firm i użytkowników

  • cite
    Imperium Szkoleniowe prowadzi szkolenia stacjonarne wraz z całą logistyką w sposób należyty. Zespół trenerów w latach ubiegłych zrealizował dla nas kilkanaście szkoleń w zakresie obsługi pakietu MSOffice w tym MS Excel. Szkolenia zawsze cechowały się starannie przygotowanymi szkoleniami i dopracowanym programem szkoleniowym dopasowanym do potrzeb.

    Toyota Central Europe -

Co otrzymujesz w cenie?

Złapcie 20% zniżki. Razem raźniej!

Dokonaj rezerwacji dla minimum 6 osób na jeden termin

>5 osób -20% 5 osób -15% 3 osoby -10% 2 osoby -5%

Zniżki

Zniżka zostanie automatycznie doliczona w koszyku

Termin

rozwój

Zapytaj nas o szkolenia

O trudnych rzeczach mówimy prosto