ZAPYTAJ O WYCENĘ

31 grudnia 2022

SZKOLENIE Z ZAKRESU CYBERBEZPIECZEŃSTWA

Szkolenie dla firm


Miejsce: ONLINE / STACJONARNIE

Koszt: WYCENA INDYWIDUALNA

W skrócie:

Kompendium wiedzy dotyczące ataków socjotechnicznych i zwiększania odporności na ataki hakerskie.

Według badań amerykańskiego giganta telekomunikacji – Verizon i badań Canona, 52-59%wycieków danych jest spowodowanych przez tak-zwany „czynnik ludzki”. Ataki socjotechniczne są odpowiedzialne za większość tych wycieków.

 

Czym są ataki socjotechniczne i jak je rozpoznać? Jak bezpiecznie wykorzystywać Internet w pracy,aby nie paść ofiarą ataków hakerskich? Jak bezpiecznie przetwarzać dane i dzielić się nimi? Na te i wiele innych pytań odpowie Paweł Wałuszko podczas autorskiego szkolenia z zakresu cyberbezpieczeństwa.

 

Kurs polecany dla:

  • pracowników biur,
  • osób przetwarzających dane poufne,
  • osób nietechnicznych - ale na co dzień wykorzystujące Internet w wykonywaniu swoich zadań.

 

 

 

Szkolenie obejmuje zagadnienia takie jak:

  • Ransomware (przedostawanie się do systemów, metody wymuszania okupów, konsekwencje finansowo-prawne, jak rozpoznać, ewolucja i typy ransomware, RaaS (Ransomware as a Service, usuwanie ransomware, wycieki danych)
  • Malware (rodzaje złośliwego oprogramowania, jak przedostaje się na systemy, jak funkcjonuje, jak się pozbyć, konsekwencje dla użytkowników prywatnych i firm)
  • Wycieki danych (powody, statystyki, geneza, przeciwdziałanie)
  • Systemy operacyjne (mobilne, stacjonarne, różnice i wykorzystywanie różnic w celu zwiększenia bezpieczeństwa kont)
  • Weryfikacja dwuetapowa (od SMSów, po klucze USB, aplikacje, weryfikacja biometryczna i inne możliwości)
  • Zapory i skanowanie portów (narzędzia hakerskie, powody i sposoby nakłaniania ofiar do włączania lub wyłączania systemów zabezpieczających Windows)
  • Jak funkcjonuje internet (przesył danych i w którym miejscu może dochodzić do wycieków danych oraz co można zrobić, aby się zabezpieczyć)
  • Szyfrowanie (dane w postoju, dane w ruchu, różnice, istotne aspekty techniczne przy wyborze technologii)
  • Praca zdalna (zabezpieczenie przed atakami hakerskimi, rozpoznawanie ataków)
  • Bezpieczeństwo fizyczne (smartfonów, laptopów, tabletów)
  • Bezpieczeństwo przechowywania danych (wymagania ISO, bezpieczne tworzenie i przechowywanie backupów)
  • Sieci mobilne i VPN (jak się zabezpieczyć)
  • Ataki (Brute Force, Man in the Middle, DDoS i inne)
  • Ataki Socjotechniczne (geneza, jak powstają, przykłady, dlaczego są tak skuteczne, jak rozpoznać potencjalny atak, jak się zabezpieczyć)

 

Zagadnienia są szczegółowo opisane i wzbogacone diagramami, które pozwalają na dogłębne

zrozumienie zachowań przyczynowo-skutkowych podczas używania urządzeń podłączonych do

internetu.

 

Otrzymasz od nas:

  • materiały szkoleniowe,
  • notatnik i długopis,
  • certyfikat potwierdzający uczestnictwo,
  • całodniową przerwę kawowo-ciasteczkową ,
  • obiad każdego dnia (możliwość wybrania indywidualnie dostosowanej wersji lunchu).

  • wsparcie trenera.

Wartość:

 

Szkolenie przeznaczone jest dla odbiorców grupowych. Każdorazowo dostosowujemy program do potrzeb konkretnej instytucji.

 

Jeżeli są Państwo zainteresowani, prosimy o wypełnienie formularza lub kontakt: szkolenia@gigacon.org 

ZAPYTAJ O WYCENĘ

AGENDA

Szkolenie składa się z czterech części ułożonych w taki sposób, aby tworzyły spójność przekazu
oraz każdy moduł bazował na wiedzy z poprzedniego.


1. Bezpieczeństwo urządzeń podłączonych do internetu

  • na czym polega
  • jakie technologie są wykorzystywane
  • na co uważać podczas korzystania

Celem modułu jest przekazanie informacji jakie rozwiązania są wykorzystywane do zabezpieczania
danych i w jaki sposób funkcjonują.


2. Wycieki danych - Case’y

  • przykłady wycieków danych z branży Klienta
  • geneza wycieku
  • wnioski: co zawiodło, co można było zrobić

Celem modułu jest zilustrowanie jak często rozwiązania dotyczące bezpieczeństwa mogą zawodzić,
gdy człowiek obchodzi lub nieprawidłowo z nich korzysta.


3. Ataki socjotechniczne

  • metody hakerskie
  • przykłady
  • krok-po-kroku jak są przygotowywane przez hakerów

Celem modułu jest stworzenie świadomości, że każdy może paść ofiarą zaawansowanych ataków
socjotechnicznych. Przykłady oraz geneza uświadamiają użytkownikowi ile danych haker może w
każdej minucie znaleźć w internecie.


4. Dobre praktyki

  • rozpoznawanie ataków
  • co zrobić żeby nie stać się ofiarą
  • porady dotyczące bezpieczeństwa systemów informatycznych

Celem modułu jest przekazanie jak największej ilości dobrych praktyk, które pomogą uczestnikom
zabezpieczyć się przed atakami hakerskimi, rozpoznać potencjalne ataki socjotechniczne i
bezpiecznie przetwarzać dane – nawet w chmurze.

PAWEŁ WAŁUSZKO

Trener, Ekspert ds. Cyberbezpieczeństwa


Doświadczony administrator sieci i propagator rozwiązań IT ze środowiska Doliny Krzemowej.
Absolwent Uniwersytetu Kalifornijskiego w Berkeley, Uniwersytetu Stanforda i RANEPA; współorganizował projekty transferu wiedzy takie jakie jak „Poland-Silicon Valley Entrepreneurship Exchange” oraz projekt „Recreating Silicon Valley” na Uniwersytecie Stanforda. Odpowiedzialny za rozwój produktów i ochronę danych, projektował i wdrażał rozwiązania informatyczne dla środowiska akademickiego i biznesu w
Europie i USA.
Obecnie zajmuje się biznesowymi powiązaniami Doliny Krzemowej z krajami Europy Środkowo-Wschodniej: wymianą wiedzy, rozwojem produktów i edukacją w zakresie bezpieczeństwa w cyberprzestrzeni.
W Polsce i poza granicami kraju znany z licznych wykładów poświęconych przeciwdziałaniu atakom socjotechnicznym, kultywowaniu kultury bezpiecznej pracy z danymi poufnymi oraz wczesnego wykrywania anomalii. Pasjonat technologii open-source, współpracuje ze startupami w zakresie tworzenia i zabezpieczania rozwiązań geolokalizacyjnych.

TRENER

KONTAKT

DZIAŁ SZKOLEŃ

Chcesz zorganizować szkolenie zamknięte w swojej firmie? Napisz!

e-mail: szkolenia@gigacon.org

 

tel. 602 398 959

 

 

 

© 2021 GigaCon - biznesowe konferencje IT Powered by varit

Archiwum imprez

Regulamin i polityka prywatności