Cyberbezpieczeństwo – podstawy
Szkolenie wprowadza w tematykę cyberbezpieczeństwa. Jest ono skierowane zarówno do pracowników IT, którzy jeszcze nie mieli do czynienia z tym tematem, jak i do menedżerów, pragnących zrozumieć podstawy cyberbezpieczeństwa. Poprzez lepszą ocenę zagrożeń i stanu własnych zabezpieczeń, można podejmować trafniejsze decyzje biznesowe.
Ten temat jest często wybierany przez Audytorów wewnętrznych i Audytorów systemów.
Szkolenie możemy zrealizować w formie zamkniętej, dedykowanej dla firm, w trzech językach: polskim, angielskim i niemieckim.
W naszej ofercie znajdziesz dwa szkolenia z podstaw cyberbezpieczeństwa. Wybierz program najlepszy dla siebie. Sprawdź drugi kurs, klikając TUTAJ.
Szkolenie skierowane jest do:
- Specjalistów ds. IT bez doświadczenia w temacie Cyberbezpieczeństwa
- Dyrektorów i menedżerów pionów IT bez doświadczenia w temacie Cyberbezpieczeństwa
- Pracowników branży IT bez doświadczenia w temacie Cyberbezpieczeństwa
- Pracowników działów nowych technologii
- Pracowników działów zarządzania ryzykiem
- Audytorów wewnętrznych
- Audytorów systemów
Cele:
- Głównym celem szkolenia jest zrozumienie tematu cyberbezpieczeństwa w celu podejmowania lepszych decyzji biznesowych. Uczestnicy nabędą umiejętności oceny zagrożeń i własnych zabezpieczeń.
- Celem jest również wejście w temat cyberbezpieczeństwa. Są to absolutne podstawy, bez których nie jest możliwe zajmowanie się tym tematem.
Korzyści:
- Największą korzyścią dla uczestników jest ogólne zrozumienie tematu, który w dzisiejszych czasach staje się coraz bardziej ważny. Firmy w Polsce i na świecie tracą rocznie miliardy przez cyberprzestępczość, dlatego ważne jest zrozumienie tematu, żeby moc się chronić nie tylko przed cybeprzestępczością, ale również np. szpiegostwem gospodarczym.
1. Zrozumienie podstawowych zasad bezpieczeństwa
- Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka; zasada najmniejszego przywileju; inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń
2. Zrozumienie struktur, procesów i audytów cyberbezpieczeństwa w firmie lub organizacji
- Obszary specjalizacji w zakresie cyberbezpieczeństwa; role w zespole ds. bezpieczeństwa; audyty cyberbezpieczeństwa; zasoby oraz audyty wewnętrzne i zewnętrzne
3. Zrozumienie bezpieczeństwa fizycznego
- Bezpieczeństwo obiektu; bezpieczeństwo komputera; wymienne urządzenia; kontrola dostępu; bezpieczeństwo urządzeń mobilnych; keyloggery
4. Zrozumienie bezpieczeństwa w Internecie
- Ustawienia bezpieczeństwa przeglądarki; bezpieczne strony internetowe
5. Zrozumienie bezpieczeństwa sieci bezprzewodowej
- Zalety i wady konkretnych typów zabezpieczeń; Klucze; SSID; Filtry MAC
6. Zrozumienie bezpieczeństwa komputerów
- Zrozumienie uwierzytelniania użytkowników
- Uwierzytelnianie wieloskładnikowe; fizyczne i wirtualne smart cardy; Usługa zdalnego uwierzytelniania użytkowników (RADIUS); biometria; użycie opcji „Uruchom jako”, do wykonywania zadań administracyjnych
7. Zrozumienie uprawnień
- Uprawnienia systemu plików; uprawnienia udostępniania; włączanie i wyłączanie dziedziczenia; zachowanie podczas przenoszenia lub kopiowania plików na tym samym dysku lub na inny dysk; wiele grup z różnymi uprawnieniami; uprawnienia podstawowe i uprawnienia zaawansowane; przejęcie własności; delegacja; dziedziczenie; znaczenie Registry i Active Directory;
8. Zrozumienie zasad dotyczących haseł
- Złożoność hasła; blokada konta; długość hasła; historia haseł; czas między zmianami hasła; egzekwowanie za pomocą zasad grupy; powszechne metody ataku; procedury resetowania hasła; ochrona haseł do kont użytkowników domeny
9. Zrozumienie zasad protokołowania
- Rodzaje protokołów; co może być protokołowane; włączanie protokołowania; co zapisywać w określonych celach; gdzie zapisywać informacje; jak zabezpieczać informacje
10. Zrozumienie szyfrowania
- System szyfrowania plików (EFS); wpływ folderów zaszyfrowanych przez EFS na przenoszenie / kopiowanie plików; BitLocker (To Go); TPM; szyfrowanie oparte na oprogramowaniu; Szyfrowanie i podpisywanie poczty mail; wirtualna sieć prywatna (VPN); klucz publiczny / klucz prywatny; algorytmy szyfrowania; właściwości certyfikatu; usługi certyfikujące; Infrastruktura PKI / usługi certyfikacyjne; tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje
11. Zrozumienie złośliwego oprogramowania
- Przepełnienie bufora; wirusy, wirusy polimorficzne; robaki; konie trojańskie; programy szpiegujące; oprogramowanie ransomware; oprogramowanie reklamowe; rootkity; tylne drzwi; ataki zero day
12. Zrozumienie dedykowanych zapór ogniowych
- Rodzaje zapór sprzętowych i ich charakterystyka; kiedy używać zapory sprzętowej zamiast zapory opartej na oprogramowaniu; inspekcja stanowa i bezstanowa
13. Zrozumienie izolacji sieci
- Trasowanie; honeypot; sieci obwodowe; translacja adresów sieciowych (NAT); VPN; IPsec; izolacja serwerów i domen
14. Zrozumienie zabezpieczenia protokołów
- Spoofing protokołów; IPsec; tunelowanie; DNSsec; podsłuchiwanie sieci; ataki typu DoS; powszechne metody ataku
15. Zrozumienie ochrony stacji klienckich
- Antywirus; ochrona przed niechcianymi instalacjami oprogramowania; Kontrola konta użytkownika (UAC); aktualizacja systemu operacyjnego klienta i oprogramowania klienta; szyfrowanie folderów offline; zasady ograniczeń oprogramowania; zasada najmniejszego przywileju
16. Zrozumienie ochrony poczty elektronicznej
- Antyspam, oprogramowanie antywirusowe, spoofing, phishing i pharming; ochrona klienta a ochrona serwera; Rekordy Sender Policy Framework (SPF); Rekordy PTR
17. Zrozumienie ochrony serwera
- Rozdzielenie usług; hartowanie (hardening); aktualizacje serwera; bezpieczne aktualizacje dynamicznego systemu nazw domen (DNS); dezaktywacja niezabezpieczonych protokołów uwierzytelniania; Kontrolery domeny tylko do odczytu (RODC)