Dowiedz się więcej
ZAWARTOŚĆ KURSU
Moduł 1 – Startujemy
- Wstęp
- Budowa kursu
- Materiały dodatkowe i społeczność
- Cyberprzestępcy – kto nam zagraża
- Kto może stać się ofiarą ataku
- Socjotechniki – dlaczego są skuteczne
- Jak sprawdzić czy nie byłeś ofiarą wycieku danych
- Praca domowa
Moduł 2 – Bezpieczeństwo haseł
- Wyciek hasła – co robić
- Wszystko co musisz wiedzieć o hasłach
- Bezpieczne przechowywanie haseł
- Uwierzytelnianie dwuskładnikowe
- Praca domowa
Moduł 3 – Bezpieczeństwo poczty i obrona przed SCAM-em
- Poczta tradycyjna
- Mail i SMS spoofing – jakie to łatwe
- Zasady weryfikacji nadawcy
- Przykładowe ataki spoofingowe
- Na co zwrócić uwagę
- Jak weryfikować załączniki i linki
- Praca domowa
Moduł 4 – Obrona przed phishingiem
- Phishing
- Przykładowe ataki phishingowe
- Jak czytać adresy URL i domeny
- Pułapki w nazwach domen
- Typosquoting / cybersquoting
- Problem „zielonej kłódeczki”
- Praca domowa
Moduł 5 – Bezpieczeństwo przeglądarek
- Bezpieczeństwo przeglądarek
- Ciasteczka i zapamiętywanie haseł
- Clickjacking, likejacking, camjacking
- Ostrzeżenia o certyfikatach
- Praca domowa
Moduł 6 – Jeszcze więcej socjotechnik i jak ich unikać
- Ataki z wykorzystaniem telefonu
- Nieznane nośniki danych
- Niebezpieczne gadżety
- Złośliwe reklamy
- Porady praktyczne
- Praca domowa
Moduł 7 – Jeszcze więcej zagrożeń
- Ataki techniką wodopoju
- Zagrożenia związane z WIFI
- Smartfon w prezencie (również z aukcji)
- Ataki na konto bankowe przez duplikat SIM
- Praca domowa
Moduł 8 – Strzeż się – to też jest możliwe
- Sztuczna inteligencja w służbie przestępczości
- Zagrożenia IoT (Internetu Rzeczy)
- Cyberpropaganda, dezinformacja i fake newsy
- To nie koniec, zostań z nami
Moduł 9 – Zagrożenia w mediach społecznościowych
- Zaufanie w mediach społecznościowych
- Kradzieże profili
- Wyłudzanie płatności i kodów Blik
- Prywatność a metadane (OSINT)
- Zabezpieczanie profili społecznościowych
- Praca domowa
Moduł 10 – Bezpieczna bankowość i płatności
- Bezpieczne płatności i karty
- Pośrednicy płatności
- Bankowość mobilna
- Blik
- Praca domowa
Moduł 11 – Najlepsze praktyki i nawyki
- Dobre praktyki bezpieczeństwa
- Wrogi pracownik
- Bezpieczne usuwanie danych
- Aktualizacje
- Praca domowa
Moduł 12 – Ochrona przed złośliwym oprogramowaniem
- Złośliwe oprogramowanie – poznaj wroga
- Czym jest darknet i czy nam zagraża
- Antywirus
- Bezpieczne kopie zapasowe
- Praca domowa
Moduł 13 – Bezpieczeństwo telefonów i tabletów
- Telefon to też komputer
- Uprawnienia a inwigilacja
- Zabezpieczenia i dobre praktyki
- Bezpieczeństwo dzieci
- Praca domowa
Moduł 14 – Strzeż się tych urządzeń
- Urządzenia hackerskie na które należy uważać
- Wrogie USB
- Implanty sieciowe
- Złudna kontrola dostępu
- Praca domowa
Moduł 15 – Reakcja na incydent bezpieczeństwa
- Incydent bezpieczeństwa – rozpoznanie
- Jak i gdzie zgłosić incydent
- Co mogę zrobić samemu
- Praca domowa
Moduł 16 – Pracuj bezpiecznie i broń się skutecznie
- Czym jest hardening
- Przeglądarka, która Cię nie zdradzi
- Bezpieczna poczta
- Bezpieczny komunikator
- Bezpieczna sieć w podróży
- Sprzętowe 2FA
- Blokady usług premium
- Praca domowa
Dowiedz się więcej