Na skróty

28.03.2018 Wielkanoc
23.03.2016 Wielkanoc
15.07.2015 Norma ISO 9001:2015

Ochrona pracownika biurowego przed atakami internetowymi.

27.08.2013

"Ochrona pracownika biurowego przed atakami internetowymi." (1 dzień)

Termin: 30 września 2013 r.

Koszt: 190,00 PLN + VAT (23%)

Czy kiedykolwiek zastanawiali się Państwo czy organizacja, w której pracujecie jest zabezpieczona przed atakami cyberprzestępców? Czy posiadacie Państwo odpowiednią ochronę struktury informatycznej? Jesteście pewni, że mimo odpowiednich zabezpieczeń programowych oraz urządzeń z dziedziny bezpieczeństwa pracownicy posiadają odpowiednia wiedzę do obrony przed atakami socjotechnicznymi? Z najnowszych źródeł wynika, że mimo najskuteczniejszych zabezpieczeń to człowiek jest najsłabszym ogniwem.

Podczas szkolenia uczestnicy interaktywnie zobaczą jak łatwo paść ofiarą ataku i poprzez swoją niewiedzę umożliwić dostęp do najbardziej strzeżonych tajemnic organizacji. W czasie rzeczywistym za pomocą specjalnie przygotowanych systemów informatycznych pokażemy sposoby ataków i obrony przed różnymi metodami cybreprzestępców. Są to pierwsze tego typu wykłady, na których oprócz teorii (tak jak ma to miejsce podczas innych tego typu wykładów) pokażemy słuchaczom praktyczne sposoby obrony przed atakami. Jest to również pierwsze szkolenie skierowane dla grup słuchaczy, a nie pojedynczych osób.

 Metody szkolenia:

  • wykłady
  • dyskusje
  • studia przypadków

Program szkolenia:

       1.            Przedstawienie problemu cyberprzestępczości.

       2.            Omówienie przykładów związanych z „gałęzią przemysłu” jakim są usługi cyberprzestępcze.

       3.            Zyski oraz straty generowane przez cyberprzestępców.

       4.            Szczegółowe omówienie rodzajów ataków kierowanych w organizacje:

  •  ataki za pomocą komputerów zombie – BOTNET
  •  ataki z wykorzystaniem SPAMU
  •  ataki PHISHINGOWE
  •  ataki DoS / DDoS
  •  ataki 0 Day
  •  ataki na firmowe / osobiste karty kredytowe SKIMMING
  •  Captcha
  •  nowoczesne ataki CLICKJACKING
  •  ataki z wykorzystaniem fałszywych plików pdf, doc itp.
  •  ataki słownikowe (wykorzystanie danych z portalów społecznościowych)
  •  generatory słowników osobowych
  •  podsłuch i utrata haseł w sieciach WIFI
  •  podsłuch i utrata haseł w sieciach LAN
  •  ochrona firmowego / osobistego konta bankowego
  •  ochrona firmowej / osobistej poczty elektronicznej

       5.            Ochrona „fizyczna” miejsca pracy (ochrona sprzętu komputerowego).

       6.            Ataki socjotechniczne jako złamanie bezpieczeństwa firmy bez użycia komputera.

       7.            Wykorzystywanie informacji zdobytych w sieci przez cyberprzestępców w życiu codziennym.

       8.            Skuteczne, bezpowrotne usuwanie wrażliwych informacji.

       9.            Wstęp do informatyki kryminalistycznej:

  •  metody odzyskiwania informacji
  •  metody analizy odtworzonej struktury
  •  rozproszenie informacji w systemie

- ukrywanie danych w danych – steganografia w warunkach domowych.

Zapraszamy !

Wróć

Ważne! Nasza strona internetowa stosuje pliki cookies, tzw. ciasteczka. Kliknij "Zgadzam się", aby niniejsza informacja nie pojawiała się lub kliknij "Polityka prywatności", aby dowiedzieć się więcej.
Polityka prywatności Zgadzam się