Szkolenie Securitum Cyber AwarenessSzkolenie z bezpieczeństwa IT dla pracowników biurowych

Co wiesz
 o cyberbezpieczeństwie!?

Agenda

Zapraszamy do zapoznania się z listą modułów w ramach szkolenia Cyber Awareness. Dowiedz się więcej o wybranym module klikając na jego nazwie.

01.
  • Ataki na „dopłatę” do aukcji / przesyłki – skutkujące wyczyszczeniem całego konta
  • Podszywanie się pod znane w organizacji osoby (email, telefon)
  • Jak przestępcy wysyłają fałszywe faktury, powodując wysyłkę pieniędzy na własne konta?
  • „Niewidzialny” atak na konta w serwisach społecznościowych / pocztę – poprzez powiązanie aplikacji z naszym kontem.
Bestseller! 
02.
  • Jak sprawdzić czy dane mojego konta wyciekło i jeśli tak – co robić?
  • Jak minimalizować skutki wycieku danych?
  • Czym realnie grozi wyciek danych?
  • Dostałeś maila z informacją że Twoje hasło wyciekło – czy jest się czego obawiać?
Bestseller! 
03.
  • Wprowadzenie do ataków socjotechnicznych.
    Omówienie podstaw psychologicznych stojących za socjotechniką, zwiększenie świadomości użytkowników przez analizę najnowszych realnych ataków
  • Pozyskiwanie danych o użytkownikach.
    Jak przestępcy poszukują danych na temat firmy i użytkowników, oraz jak łatwo sprofilować ofiarę za pomocą informacji udostępnianych w Internecie.
  • Ataki socjotechniczne za pomocą telefonu.
    W jaki sposób są przeprowadzane ataki na pracowników firm za pomocą telefonu i chwili rozmowy? Jak podszyć się pod dowolny numer telefonu? Realne scenariusze z doświadczenia trenera oraz uczulenie użytkowników na potrzebę każdorazowego weryfikowania rozmówcy
  • Podstawy ochrony przed złośliwym oprogramowaniem.
    Na co zwracać uwagę podczas uruchamiania plików pobranych z Internetu? Czy antywirus zawsze nam pomoże? Ile wiedzy potrzeba by stworzyć niebezpieczny program i przeprowadzić atak na użytkowników?
  • Ataki phishingowe.
    Tego typu ataki są aktualnie u szczytu swojej popularności, według statystyk średnio co 20 sekund w Internecie tworzona jest strona mająca na celu oszukiwanie użytkowników. Przedstawimy najpopularniejsze metody atakowania użytkowników, realne niebezpieczne maile tworzone przez przestępców oraz metody obrony przed nimi.
Bestseller! 
04.
  • Przykłady fałszywych alarmów (będących de facto atakami)
  • Infekcja ransomware
  • Infekcja koparką kryptowalut
  • Wybrane alerty wyświetlane przez antywirus – które mogą być istotne a które nie?
Bestseller! 
05.
  • Bezpieczna konfiguracja pakietu
  • Złośliwe makra – co to jest / jak się chronić / przykłady ataków wykorzystujących makra
  • Kradzież danych logowania i inne potencjalne ataki
  • Case study – jak instalacja fałszywego dodatku do Office 365 spowodowała ciężko wykrywalny wyciek danych
Bestseller! 
06.
  • Przykłady głośnych ataków na telefony
  • Pegasus oraz exploity 0days – czy jest się czego obawiać?
  • Czym jest SIM Swap, mogący skutkować wyczyszczeniem całego konta bankowego? Jak się przed nim chronić?
  • Czy łatwo jest się podszyć pod dowolny numer GSM?
  • Aktualizacje
  • Szyfrowanie danych na smartfonie
  • Konfiguracja poczty na smartfonie
  • Korzystanie z szyfrowanej poczty na smartfonie
  • Korzystanie z sieci WiFi
  • Instalacja appek – na co warto zwrócić uwagę?
  • Czy warto używać antywirusa na smartfona?
  • Rootowanie telefonu – czym jest, czy warto realizować, jakie zagrożenie dla bezpieczeństwa stwarza?
Bestseller! 
07.
  • Jak szybko zwiększyć bezpieczeństwo swojego routera WiFi?
  • Dlaczego nie warto podłączać się do sieci otwartych?
  • Pokaz na żywo podstawowej konfiguracji domowego routera WiFi
  • Pokaz na żywo łamania hasła do słabo zabezpieczonej sieci bezprzewodowej
08.
  • Instalacja oprogramowania – na co warto zwrócić uwagę
  • Poczta elektroniczna
  • Praca z informacjami firmowymi
  • Bezpieczne usuwanie danych z komputera prywatnego
  • Podstawy szyfrowania danych
09.
  • Praktyczna nauka korzystania z managerów haseł
  • Tworzenie łatwych do zapamiętania, ale trudnych do złamania haseł
  • Pokaz na żywo łamania słabego hasła
  • Praktyczny pokaz korzystania z mechanizmów dwuczynnikowego uwierzytelnienienia (2FA)
10.
  • Przegląd technik rekonesansu sieciowego, który umożliwia łatwe namierzenie publicznie dostępnych poufnych danych w infrastrukturze naszej firmy.
  • Jak najczęściej dochodzi do wycieków danych? Kilka case studies.
  • Usuwanie danych. Czy zwykłe usunięcie danych wystarcza? Formatowanie pendrive lekarstwem na sensowne pozbycie się danych osobowych?
  • Czy wysyłanie danych osobowych pocztą elektroniczną jest bezpieczne?
  • Pokaz ataku klasy SQL injection, który bez znajomości żadnego konta może umożliwić pełen dostęp do naszej bazy danych zawierających dane osobowe.
11.
  • Pokaz na żywo: jak w łatwy sposób zorganizować sobie szyfrowaną pocztę (end2end)
  • Podstawowa weryfikacja bezpieczeństwa konfiguracji programu pocztowego
  • Poczta prywatna a bezpieczeństwo
12.
  • Czy warto zakrywać kamerę?
  • Szybkie / automatyczne blokowanie komputera
  • Zasady higieny instalacji zewnętrznego oprogramowania
  • Drukowanie / skanowanie dokumentów w domu – co może pójść nie tak z bezpieczeństwem?
13.
  • Podstawy zabezpieczenia „kłódką”/https przy korzystaniu z aplikacji webowych?
  • Czy możliwa jest sytuacja że mam w przeglądarce „kłódkę”, a przestępca i tak widzi dane które przesyłam?
  • Przed jakimi atakami https chroni, a przed jakimi nie (live demo)
14.
  • Pokaz na żywo: jak łatwo zaszyfrować dane na pendrive / komputerze?
  • Pokaz na żywo: czy można odzyskać dane ze‚ sformatowanego pendrive’a?
  • Czy zwykłe usuwanie plików (również kosza) tak naprawdę usuwa jego zawartość?
15.
  • Wycieki danych – jak do nich dochodzi, jak zmniejszyć ryzyko skutecznego ataku?
  • Nowoczesny ransomware – zmiana sposobu działania napastników. Co zrobić by zmniejszyć ryzyko ataku?
  • Szyfrowanie danych na komputerach / nośnikach przenośnych
  • Podstawy ataków socjotechnicznych – przegląd kilku realnych scenariuszy
  • Zagrożenia wynikające ze świadomego / nieświadomego naruszania zasad bezpieczeństwa przez pracowników. Kilka prostych kroków zmniejszenia ryzyka.

Zapytaj o szkolenie

Szkolenia organizujemy dla grup od 10 uczestników. Aby otrzymać ofertę szkolenia napisz na: szkolenia@securitum.pl.

ZALETY SZKOLENIA SECURITUM

fachowe

Szkolenie przygotowane przez czynnych praktyków bezpieczeństwa, mających doświadczenie w ochronie bezpieczeństwa firm.

Modułowe

Szkolenie można skompletować z gotowych modułów tematycznych. Umożliwia to maksymalne dopasowanie kursu do specyfiki zamawiającego (również w kontekście czasu trwania szkolenia).

praktyczne

Większość modułów zawiera pokaz na żywo – co znacznie bardziej angażuje uczestników szkolenia niż „gadające głowy”, często spotykane na tego typu kursach.

Aktualne

Szkolenie zostało przygotowane w 2020 roku oraz jest na bieżąco aktualizowane – kursanci mają dostęp do najświeższej wiedzy.

Przejrzyste

Szkolenie prowadzone jest przejrzystym językiem, skierowanym do wszystkich pracowników obsługujących komputer.

Angażujące

Zwracamy szczególną uwagę na aktywizację uczestników kursu – poprzez mini-zadania, ankiety na żywo i odpowiadania na pytania.

opinie o szkoleniu

Poniżej prezentujemy realne opinie uczestników naszego szkolenia (nie zmienialiśmy ani kropki).

Kawał dobrego szkolenia. Wartka narracja, dużo praktyki podanej w formie anegdot, zachęcających do natychmiastowego przetestowania. Prowadzenie na luzie i ze swadą: super.

Maciej

Było bardzo ciekawe, słuchało się z przyjemnością. Super że konkretne przykłady co i jak robić. Bez zbędnego przeciągania i niezrozumiałej gadki

Wojciech

Dużo realnych przykładów i demo; linki do stron, gdzie można sprawdzać różne informacje. Samo prowadzenie szkolenia bardzo na plus - ciekawie i z zaangażowaniem.

Katarzyna

Jest to moje takie pierwsze szkolenie i w przyszłości liczę na więcej. Tego nam poprostu brakowało (…). Nawet dla nas samych, kiedy w dzisiejszych czasach opieramy się na pracy zdalnej a wszystko znajduje się w ,,interetach". Jeszcze jeden atut, mam dziś wolne i jestem na szkoleniu, które było tak mega ciekawe, że nawet nie wiem kiedy te 2h minęły;). Mega!

Sabina

Świetny sposób prowadzenia szkolenia - przystępnie, swobodnie i profesjonalnie Do tego bardzo fajna atmosfera, która sprzyja w przyswajaniu przekazywanych treści oraz informacji. Super, że były omawiane faktyczne user-case'y, bardzo wartościowe - uzmysławia to co może nas czekać jeśli nie będziemy wystarczająco uważni oraz czujni.

Aleksandra

Praktyczne pokazanie zagrożeń oraz strony, gdzie można sprawdzić, czy dane mogły wypłynąć super szkolenie, dynamicznie prezentowane, realne case study, konkretne przykłady, które równie dobrze mogłyby wydarzyć się w naszym życiu.

Agata

Świetnie dobrany materiał i dobrze przygotowany prowadzący

Irek

Prezentowanie ataków prawdziwych przykładach, daje do myślenia

Kinga

Super prowadzący - ładnie płynnie mówi, porusza ciekawe tematy (odpowiedź na wyniki z ankiety), przykłady z życia. 10/10

Joanna

Super szkolenie, dynamicznie prezentowane, realne case study, konkretne przykłady, które równie dobrze mogłyby wydarzyć się w naszym życiu.

Mariusz

Szkolenie bardzo interesujące i przystępne. Bardzo fajnie zaprezentowane przykłady razem z podaniem źródeł. Dwie godziny minęły jak 5 minut. Najciekawsze szkolenie na jakim byłam (…)

Martyna

Praktyczne pokazanie zagrożeń oraz strony, gdzie można sprawdzić, czy dane mogły wypłynąć

Michał

Trener bardzo dobrze przygotowany technicznie i merytorycznie, mówił wyraźnie, słownictwo dopasowane do poziomu odbiorców, bez wchodzenia w techniczne szczegóły. Świetna robota

Anonim

Szkolenie bardzo interesujące i przystępne. Bardzo fajnie zaprezentowane przykłady razem z podaniem źródeł. Dwie godziny minęły jak 5 minut. Najciekawsze szkolenie na jakim byłam (…)

Martyna

Prezentacja praktyczna zagrożeń , bardzo dobra forma prezentowania zagrożeń i formy jak sobie z nimi radzić.

Wojciech

Przykłady możliwe do wprowadzenia od razu w życie.

Maksymilian

Omawianie przykładów na case'ach , przykłady na żywo, brak suchej prezentacji.

anonim

Jasny przekaz, merytorycznie super, świetnie przygotowane materiały i prowadzacy.

Anonim

Pokazanie dokładnych przykładów z życia, gdzie i na co należy uważać. W których punktach powinna nam się zapalić lampa alarmująca że coś jest nie tak.

Anonim

Wydaje mi się że wszystko było wartościowe. Część rzeczy niby wiedziałem ale nie przejmowałem się nimi, dobrze że fachowiec pokazał jakie są rzeczywiste skutki nie pilnowania tego i to właśnie zostaje w głowie.

anonim

Dużo miejsc, skąd można było sprawdzić wycieki danych - o wielu nie wiedziałem. Fajne real case'y wycieków, trzymało to moje zainteresowanie przez całe szkolenie.

Anonim

Szkolenie konkretne i bez przysłowiowego lania wody oraz przynudzania.

Anonim

Antyhacking w pigułce.

anonim

Największą zaleta są konkretne przykłady w rzeczywistości (tego zazwyczaj brakuje w korporacyjnych szkoleniach)

Anonim

Faq

Na obecną chwilę nie przewidujemy takiej możliwości.


Tak, dobieramy konkretne moduły szkoleniowe, które ustalane są na etapie ofertowym.


Tak, na życzenie klienta.


Tak, szczegóły mogą być ustalone na etapie handlowym


trenerzy

Michal Sajdak Securitum

Michał Sajdak

  • Twórca portalu sekurak.pl, założyciel Securitum;
  • Autor badań bezpieczeństwa opisywanych na polskich oraz zagranicznych serwisach;
  • Prowadzi szkolenia z obszaru bezpieczeństwa IT , w Polsce i za granicą. W ostatnich 10 latach przeszkolił tysiące osób;Posiada certyfikaty CEH, CISSP oraz CTT+;
  • Redaktor prowadzący książki „Bezpieczeństwo aplikacji webowych”;
  • Prelegent na konferencjach: Mega SHP (2019), Secure, Confidence, SEMAFOR, WTH, Securitybsides, SEConference, SecCon, OWASP@Krakow, AIESEC, TestingCup, Security Case Study, KraQA, WrotQA;
  • Blisko 20 lat doświadczenia w branży IT;
Michal Wnekowicz Securitum

Michał Wnękowicz

  • W Securitum prowadzi szkolenia z zakresu Cyber Awareness oraz wykłady z wielu różnych dziedzin bezpieczeństwa.
  • Konsultant d/s bezpieczeństwa oraz Security Research Manager dla https://research.securitum.com - Michał zajmuje się korektą i realizacją artykułów zamieszczanych na stronie, zaś jego własną serię o rekonesansie IT można znaleźć pod adresem.
  • Prowadzi szkolenia z obszaru bezpieczeństwa IT , w Polsce i za granicą. W ostatnich 10 latach przeszkolił tysiące osób;Posiada certyfikaty CEH, CISSP oraz CIT+;
  • Na co dzień realizuje również testy bezpieczeństwa w Securitum, jest również autorem artykułów na Sekurak.pl.
  • Prelegent na konferencjach MEGA SHP (2019), Sekurak Awareness Party (2019), PLNOG 21.
Marek Rzepecki Securitum

Marek Rzepecki

  • Od lat jest pasjonatem tematyki bezpieczeństwa. Na codzień pracuje jako konsultant bezpieczeństwa/ pentester w Securitum, gdzie specjalizuje się w hakowaniu aplikacji webowych, API, aplikacji mobilnych, oraz przeprowadza ataki DDoS.
  • Po godzinach wyszukuje podatności w ramach programów Bug Bounty.
  • Posiadacz certyfikatu OSCP.
  • Prelegent na konferencjach bezpieczeństwa: Mega Sekurak Hacking Party (2019), Confidence (2019)

O szkoleniu

Już blisko 70% polskich przedsiębiorstw mierzyło się z atakiem wymierzonym w ich infrastrukturę, a wraz z gwałtownie postępującą cyfryzacją liczby te gwałtownie rosną.

W odpowiedzi na rosnące zapotrzebowanie opracowaliśmy kurs dla pracowników biurowych, który zapewnia odpowiednie przeszkolenie, przekładające się na poprawę świadomości bezpieczeństwa teleinformatycznego i umiejętności reagowania na zagrożenia.

Materiał dopracowany jest w taki sposób, aby osoba z opanowaną podstawową obsługą komputera mogła spojrzeć na daną sytuację lub wydarzenie z perspektywy atakującego i dzięki temu uchronić siebie i firmę przed atakiem.

Na szkoleniu zostaną pokazane najnowsze przykłady ataków na firmy polskie i zagraniczne, od małych i średnich przedsiębiorstw po korporacje i urzędy państwowe. Omówione zostaną m.in.: dobre praktyki związane z zapewnieniem sobie bezpieczeństwa w sieci, właściwe procedury jakie powinny zostać zaimplementowane w codziennej pracy, bezpieczne przechowywanie danych, poprawne korzystanie z przeglądarek, klientów pocztowych i pakietów biurowych, czy umiejętność rozpoznawania ataków socjotechnicznych.

Szkolenie ma formę modułową – to Klienci sami wybierają, które moduły są najpotrzebniejsze w ich organizacji. Szkolenie jest dostępne w dwóch formatach:

  • gotowego filmu (hostowanego na naszej platformie lub w Twoim intranecie)
  • zdalnego szkolenia z trenerami (możliwość interakcji na chacie lub za pomocą kanału audio/video)

Oferujemy także możliwość dopasowania agendy aby precyzyjnie odpowiadała potrzebom edukacyjnym w Twojej organizacji. 

Top