Porozmawiajmy
o szkoleniu
Aneta Jandziś
516 824 029
aj@securitum.pl
Szkolenie Securitum Cyber AwarenessSzkolenie z bezpieczeństwa IT dla pracowników biurowych

Agenda

Szkolenie możesz skomponować dowolnie z dostępnych poniżej modułów. W razie wątpliwości doradzimy najczęściej wybierane moduły (napisz na: szkolenia@securitum.pl)

01.
Przegląd ostatnich głośnych ataków na firmy / pracowników – case studies  60 Minut Rozwiń
  • Ataki na „dopłatę” do aukcji / przesyłki – skutkujące wyczyszczeniem całego konta
  • Jak przestępcy podszywają się pod infolinie bankowe / inne organizacje - oraz czy da się to wykryć?
  • Historia polskiej firmy, która straciła pieniądze w wyniku przejęcia dostępu do jej skrzynki e-mail
  • Jak można stracić zawartość całego konta w wyniku przejęcia konta Facebookowego?
  • Czym grozi wyciek danych osobowych? Studium przypadku
  • Przykłady fałszywych stron webowych / jak sprawdzić że znajduję się na fałszywej stronie?
  • Czy samo otwarcie e-maila może spowodować infekcję komputera?
Bestseller! 
02.
  • Jak sprawdzić, czy dane z mojego konta wyciekły, a jeśli tak – co robić?
  • Jak minimalizować skutki wycieku danych?
  • Czym realnie grozi wyciek danych?
  • Dostałeś maila z informacją, że Twoje hasło wyciekło – czy jest się czego obawiać?
Bestseller! 
03.
  • Wprowadzenie do ataków socjotechnicznych.
    Omówienie podstaw psychologicznych stojących za socjotechniką, zwiększenie świadomości użytkowników przez analizę najnowszych realnych ataków
  • Pozyskiwanie danych o użytkownikach.
    W jaki sposób przestępcy poszukują danych na temat firmy i użytkowników oraz czy łatwo dać się sprofilować jako ofiara na podstawie informacji udostępnianych w Internecie.
  • Ataki socjotechniczne za pomocą telefonu.
    W jaki sposób przeprowadza się ataki na pracowników firm za pomocą telefonu i chwili rozmowy? Jak podszyć się pod dowolny numer telefonu? Realne scenariusze z doświadczenia trenera oraz uczulenie użytkowników na potrzebę weryfikacji rozmówcy za każdym razem
  • Podstawy ochrony przed złośliwym oprogramowaniem.
    Na co zwracać uwagę podczas uruchamiania plików pobranych z Internetu? Czy antywirus zawsze nam pomoże? Ile wiedzy potrzeba, by stworzyć niebezpieczny program i przeprowadzić atak na użytkowników?
  • Ataki phishingowe.
    Tego typu ataki są teraz u szczytu swojej popularności, według statystyk średnio co 20 sekund w Internecie tworzona jest strona mająca na celu oszukiwanie użytkowników. Przedstawimy najpopularniejsze metody atakowania użytkowników, realne niebezpieczne maile tworzone przez przestępców oraz metody obrony przed nimi.
Bestseller! 
04.
  • Przykłady fałszywych alarmów (będących de facto atakami)
  • Infekcja ransomwarem
  • Infekcja koparką kryptowalut
  • Wybrane alerty wyświetlane przez antywirus – które mogą być istotne, a które nie?
Bestseller! 
05.
  • Bezpieczna konfiguracja pakietu
  • Złośliwe makra – co to jest / jak się chronić / przykłady ataków wykorzystujących makra
  • Kradzież danych logowania i inne potencjalne ataki
  • Case study – jak instalacja fałszywego dodatku do Office 365 spowodowała trudny do wykrycia wyciek danych
Bestseller! 
06.
  • Przykłady głośnych ataków na telefony
  • Pegasus oraz exploity 0days – czy jest się czego obawiać?
  • Czym jest SIM Swap, mogący skutkować wyczyszczeniem całego konta bankowego? Jak się przed nim chronić?
  • Czy łatwo jest się podszyć pod dowolny numer GSM?
  • Aktualizacje
  • Szyfrowanie danych na smartfonie
  • Konfiguracja poczty na smartfonie
  • Korzystanie z szyfrowanej poczty na smartfonie
  • Korzystanie z sieci wi-fi
  • Instalacja appek – na co warto zwrócić uwagę?
  • Czy warto używać antywirusa na smartfona?
  • Rootowanie telefonu – czym jest, czy warto realizować, jakie zagrożenie dla bezpieczeństwa stwarza?
Bestseller! 
07.
  • Jak szybko zwiększyć bezpieczeństwo swojego routera wi-fi?
  • Dlaczego nie warto podłączać się do sieci otwartych?
  • Pokaz na żywo podstawowej konfiguracji domowego routera wi-fi
  • Pokaz na żywo łamania hasła do słabo zabezpieczonej sieci bezprzewodowej
08.
  • Instalacja oprogramowania – na co warto zwrócić uwagę
  • Poczta elektroniczna
  • Praca z informacjami firmowymi
  • Bezpieczne usuwanie danych z komputera prywatnego
  • Podstawy szyfrowania danych
09.
  • Praktyczna nauka korzystania z managerów haseł
  • Tworzenie haseł łatwych do zapamiętania, ale trudnych do złamania
  • Pokaz na żywo: łamanie słabego hasła
  • Praktyczny pokaz korzystania z mechanizmów dwuczynnikowego uwierzytelnienia (2FA)
10.
  • Przegląd technik rekonesansu sieciowego, który umożliwia łatwe namierzenie publicznie dostępnych poufnych danych w infrastrukturze naszej firmy
  • W jaki sposób najczęściej dochodzi do wycieków danych? Kilka case studies
  • Usuwanie danych. Czy zwykłe usunięcie danych wystarcza? Formatowanie pendrive'a lekarstwem na sensowne pozbycie się danych osobowych?
  • Czy wysyłanie danych osobowych pocztą elektroniczną jest bezpieczne?
  • Pokaz ataku klasy SQL injection, który bez znajomości jakichkolwiek danych dostępowych konta może umożliwić pełen wgląd do bazy danych zawierających dane osobowe
11.
  • Pokaz na żywo: łatwy sposób na szyfrowaną pocztę (end2end)
  • Podstawowa weryfikacja bezpieczeństwa konfiguracji programu pocztowego
  • Poczta prywatna a bezpieczeństwo
12.
  • Czy warto zakrywać kamerę?
  • Szybkie / automatyczne blokowanie komputera
  • Zasady higieny instalacji zewnętrznego oprogramowania
  • Drukowanie / skanowanie dokumentów w domu – co może pójść nie tak w kontekście bezpieczeństwa?
13.
  • Podstawy zabezpieczenia „kłódką”/https przy korzystaniu z aplikacji webowych?
  • Czy możliwa jest sytuacja, że mam w przeglądarce „kłódkę”, a przestępca i tak widzi dane, które przesyłam?
  • Przed jakimi atakami chroni https, a przed jakimi nie (live demo)
14.
  • Pokaz na żywo: jak łatwo zaszyfrować dane na pendrive / komputerze?
  • Pokaz na żywo: czy można odzyskać dane ze sformatowanego pendrive’a?
  • Czy zwykłe usuwanie plików (również z kosza) tak naprawdę usuwa jego zawartość?
15.
  • Wycieki danych – jak do nich dochodzi, jak zmniejszyć ryzyko skutecznego ataku?
  • Nowoczesny ransomware – zmiana sposobu działania napastników. Co zrobić, by zmniejszyć ryzyko ataku?
  • Szyfrowanie danych na komputerach / nośnikach przenośnych
  • Podstawy ataków socjotechnicznych – przegląd kilku realnych scenariuszy
  • Zagrożenia wynikające ze świadomego / nieświadomego naruszania zasad bezpieczeństwa przez pracowników. Kilka prostych kroków zmniejszenia ryzyka.

Zapytaj o szkolenie

Szkolenia organizujemy dla grup od 10 uczestników.
Aby otrzymać ofertę szkolenia napisz na: szkolenia@securitum.pl.

ZALETY SZKOLENIA SECURITUM

Fachowe

Szkolenie przygotowane przez czynnych praktyków bezpieczeństwa, mających doświadczenie w ochronie bezpieczeństwa firm.

Modułowe

Szkolenie można skompletować z gotowych modułów tematycznych. Umożliwia to maksymalne dopasowanie kursu do specyfiki zamawiającego (również w kontekście czasu trwania szkolenia).

Praktyczne

Większość modułów zawiera pokaz na żywo – co znacznie bardziej angażuje uczestników szkolenia niż „gadające głowy”, często spotykane na tego typu kursach.

Aktualne

Szkolenie zostało przygotowane w 2020 roku oraz jest na bieżąco aktualizowane – kursanci mają dostęp do najbardziej aktualnej wiedzy.

Przejrzyste

Prowadzone zrozumiałym językiem szkolenie skierowane jest do wszystkich pracowników obsługujących komputer.

Angażujące

Zwracamy szczególną uwagę na aktywizację uczestników kursu – poprzez mini zadania, ankiety na żywo i udzielanie odpowiedzi na pytania.

opinie o szkoleniu

Kawał dobrego szkolenia. Wartka narracja, dużo praktyki podanej w formie anegdot, zachęcających do natychmiastowego przetestowania. Prowadzenie na luzie i ze swadą: super.
Maciej
Szkolenie bardzo interesujące i przystępne. Bardzo fajnie zaprezentowane przykłady razem z podaniem źródeł. Dwie godziny minęły jak 5 minut. Najciekawsze szkolenie na jakim byłam (…)
Martyna
Dużo realnych przykładów i demo; linki do stron, gdzie można sprawdzać różne informacje. Samo prowadzenie szkolenia bardzo na plus - ciekawie i z zaangażowaniem.
Katarzyna
Było bardzo ciekawe, słuchało się z przyjemnością. Super że konkretne przykłady co i jak robić. Bez zbędnego przeciągania i niezrozumiałej gadki
Wojciech
Dużo miejsc, skąd można było sprawdzić wycieki danych - o wielu nie wiedziałem. (...) real case'y wycieków, trzymało to moje zainteresowanie przez całe szkolenie.
Anonim
Pokazanie dokładnych przykładów z życia, gdzie i na co należy uważać. W których punktach powinna nam się zapalić lampa alarmująca że coś jest nie tak.
Anonim
Trener bardzo dobrze przygotowany technicznie i merytorycznie, mówił wyraźnie, słownictwo dopasowane do poziomu odbiorców, bez wchodzenia w techniczne szczegóły. Świetna robota
Anonim
Praktyczne pokazanie zagrożeń oraz strony, gdzie można sprawdzić, czy dane mogły wypłynąć (...), realne case study, konkretne przykłady, które równie dobrze mogłyby wydarzyć się w naszym życiu.
Agata
Wydaje mi się że wszystko było wartościowe. Część rzeczy niby wiedziałem ale nie przejmowałem się nimi, dobrze że fachowiec pokazał jakie są rzeczywiste skutki nie pilnowania tego i to właśnie zostaje w głowie.
Anonim

Faq

Czy szkolenie mogą zakupić osoby prywatne?
Na obecną chwilę nie przewidujemy takiej możliwości.
Czy dostosowujecie szkolenie do potrzeb firmy?
Tak, dobieramy konkretne moduły szkoleniowe, które ustalane są na etapie ofertowym.
Czy przygotowujecie quizy przed i/lub po szkoleniu?
Tak, na życzenie klienta.
Czy istnieje możliwość otrzymania filmu z zapisem szkolenia?
Tak, szczegóły mogą być ustalone na etapie handlowym.

trenerzy

Michal Sajdak Securitum

Michał Sajdak

  • Twórca portalu sekurak.pl, założyciel Securitum
  • Autor badań bezpieczeństwa opisywanych na polskich oraz zagranicznych serwisach
  • Prowadzi szkolenia z obszaru bezpieczeństwa IT, w Polsce i za granicą. W ostatnich 10 latach przeszkolił tysiące osób;Posiada certyfikaty CEH, CISSP oraz CTT+
  • Redaktor prowadzący książki Bezpieczeństwo aplikacji webowych.
  • Prelegent na konferencjach: Mega SHP (2019), Secure, Confidence, SEMAFOR, WTH, Securitybsides, SEConference, SecCon, OWASP@Krakow, AIESEC, TestingCup, Security Case Study, KraQA, WrotQA
  • Blisko 20 lat doświadczenia w branży IT
Michal Wnekowicz Securitum

Michał Wnękowicz

  • W Securitum od kilku lat prowadzi szkolenia z zakresu Cyber Awareness oraz wykłady z wielu różnych dziedzin bezpieczeństwa
  • Konsultant d/s bezpieczeństwa oraz Security Research Manager dla https://research.securitum.com - Michał zajmuje się korektą i publikacją artykułów zamieszczanych na stronie. Jest również autorem tekstów na sekurak.pl
  • Na co dzień realizuje testy bezpieczeństwa w Securitum
  • Prelegent na konferencjach MEGA SHP (2019), Sekurak Awareness Party (2019), prowadził też prelekcje min. na uniwersytetach
Marek Rzepecki Securitum

Marek Rzepecki

  • Od lat jest pasjonatem tematyki bezpieczeństwa. Na co dzień pracuje jako konsultant bezpieczeństwa / pentester w Securitum
  • Specjalizuje się w hakowaniu aplikacji webowych, API, aplikacji mobilnych oraz przeprowadza ataki DDoS
  • Po godzinach wyszukuje podatności w ramach programów bug bounty
  • Posiadacz certyfikatu OSCP
  • Prelegent na konferencjach bezpieczeństwa: Mega Sekurak Hacking Party (2019), Confidence (2019)

O szkoleniu

Już blisko 70% polskich przedsiębiorstw mierzyło się z atakiem wymierzonym w ich infrastrukturę, a wraz z szybko postępującą cyfryzacją liczby te gwałtownie rosną.

W odpowiedzi na rosnące zapotrzebowanie opracowaliśmy kurs dla pracowników biurowych, który zapewnia odpowiednie przeszkolenie, przekładające się na poprawę świadomości bezpieczeństwa teleinformatycznego i umiejętności reagowania na zagrożenia.

Materiał opracowany został w taki sposób, aby osoba z opanowaną podstawową obsługą komputera mogła spojrzeć na daną sytuację lub wydarzenie z perspektywy atakującego i dzięki temu uchronić siebie i firmę przed atakiem.

Na szkoleniu zostaną pokazane najnowsze przykłady ataków na firmy polskie i zagraniczne, od małych i średnich przedsiębiorstw po korporacje i urzędy państwowe. Omówione zostaną m.in.: dobre praktyki związane z zapewnieniem sobie bezpieczeństwa w sieci, właściwe procedury, jakie powinny zostać zaimplementowane w codziennej pracy, bezpieczne przechowywanie danych, poprawne korzystanie z przeglądarek, klientów pocztowych i pakietów biurowych oraz umiejętność rozpoznawania ataków socjotechnicznych.

Szkolenie ma formę modułową – to Klienci sami wybierają, które moduły są najpotrzebniejsze w ich organizacji. Szkolenie jest dostępne w dwóch formatach:

  • gotowego filmu (hostowanego na naszej platformie lub w Twoim intranecie)
  • zdalnego szkolenia z trenerami (możliwość interakcji na chacie lub za pomocą kanału audio/video)

Oferujemy także możliwość dopasowania agendy aby precyzyjnie odpowiadała potrzebom edukacyjnym w Twojej organizacji. 

Top