Cyberbezpieczeństwo – podstawy
Szkolenie wprowadza w tematykę cyberbezpieczeństwa. Jest ono skierowane zarówno do pracowników IT, którzy jeszcze nie mieli do czynienia z tym tematem, jak i do managerów, pragnących zrozumieć podstawy cyberbezpieczeństwa. Poprzez lepszą ocenę zagrożeń i stanu własnych zabezpieczeń, można podejmować trafniejsze decyzje biznesowe.
Ten temat jest często wybierany przez Audytorów wewnętrznych i Audytorów systemów.
Szkolenie możemy zrealizować w formie zamkniętej, dedykowanej dla firm, w trzech językach: polskim, angielskim i niemieckim.
W naszej ofercie znajdziesz dwa szkolenia z podstaw cyberbezpieczeństwa. Wybierz program najlepszy dla siebie. Sprawdź drugi kurs, klikając TUTAJ.
Szkolenie skierowane jest do:
- Audytorów wewnętrznych
- Pracowników branży IT
- Działów zarządzania ryzykiem
- Audytorów systemów
- Pracowników działów nowych technologii
- Specjalistów ds. IT
- Dyrektorów oraz menedżerów pionów IT
Cele:
- Głównym celem szkolenia jest zrozumienie tematu cyberbezpieczeństwa w celu podejmowania lepszych decyzji biznesowych. Uczestnicy nabędą umiejętności oceny zagrożeń i własnych zabezpieczeń.
- Celem jest również wejście w temat cyberbezpieczeństwa. Są to absolutne podstawy, bez których nie jest możliwe zajmowanie się tym tematem.
Korzyści:
- Największą korzyścią dla uczestników jest ogólne zrozumienie tematu, który w dzisiejszych czasach staje się coraz bardziej ważny. Firmy w Polsce i na świecie tracą rocznie miliardy przez cyberprzestępczość, dlatego ważne jest zrozumienie tematu, żeby moc się chronić nie tylko przed cybeprzestępczością, ale również np. szpiegostwem gospodarczym.
1. Zrozumienie podstawowych zasad bezpieczeństwa
- Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka;
zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń
2. Zrozumienie bezpieczeństwa fizycznego
- Bezpieczeństwo obiektu; bezpieczeństwo komputera; wymienne urządzenia i dyski; kontrola dostępu; bezpieczeństwo urządzeń mobilnych; keyloggery
3. Zrozumienie bezpieczeństwa w Internecie
- Ustawienia bezpieczeństwa przeglądarki; bezpieczne strony internetowe
4. Zrozumienie bezpieczeństwa sieci bezprzewodowej
- Zalety i wady konkretnych typów zabezpieczeń; Klucze; SSID; Filtry MAC
5. Zrozumienie bezpieczeństwa systemu operacyjnego
- Zrozumienie uwierzytelniania użytkowników
- Uwierzytelnianie wieloskładnikowe; fizyczne i wirtualne smart cardy;
Usługa zdalnego uwierzytelniania użytkowników (RADIUS); biometria; użycie opcji „Uruchom jako”, do wykonywania zadań administracyjnych
6. Zrozumienie uprawnień
- Uprawnienia systemu plików; uprawnienia udostępniania; Registry;
Active Directory; włączanie i wyłączanie dziedziczenia; zachowanie podczas przenoszenia lub kopiowania plików na tym samym dysku lub na inny dysk; wiele grup z różnymi uprawnieniami; uprawnienia podstawowe i uprawnienia zaawansowane; przejęcie własności; delegacja; dziedziczenie
7. Zrozumienie zasad dotyczących haseł
- Złożoność hasła; blokada konta; długość hasła; historia haseł;
czas między zmianami hasła; egzekwowanie za pomocą Zasad Grupy;
powszechne metody ataku; procedury resetowania hasła; ochrona haseł do kont użytkowników domeny
8. Zrozumienie zasad audytu
- Rodzaje audytów; co może podlegać audytowi; włączanie audytu;
co audytować w określonych celach; gdzie zapisywać informacje audytowe; jak zabezpieczać informacje audytowe
9. Zrozumienie szyfrowania
- System szyfrowania plików (EFS); wpływ folderów zaszyfrowanych
przez EFS na przenoszenie / kopiowanie plików; BitLocker (To Go);
TPM; szyfrowanie oparte na oprogramowaniu; Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna (VPN); klucz publiczny / klucz prywatny; algorytmy szyfrowania; właściwości certyfikatu; usługi certyfikujące; Infrastruktura PKI / usługi certyfikacyjne; tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje
10. Zrozumienie złośliwego oprogramowania
- Przepełnienie bufora; wirusy, wirusy polimorficzne; robaki; konie trojańskie; programy szpiegujące; oprogramowanie ransomware; oprogramowanie reklamowe; rootkity; tylne drzwi; ataki zero day
11. Zrozumienie dedykowanych zapór ogniowych
- Rodzaje zapór sprzętowych i ich charakterystyka; kiedy używać zapory sprzętowej zamiast zapory opartej na oprogramowaniu; inspekcja stanowa i bezstanowa; podstawy bezpieczeństwa
12. Zrozumienie izolacji sieci
- Trasowanie; honeypot; sieci obwodowe; translacja adresów
sieciowych (NAT); VPN; IPsec; izolacja serwerów i domen
13. Zrozumienie zabezpieczenia protokołów
- Spoofing protokołów; IPsec; tunelowanie; DNSsec; podsłuchiwanie sieci; ataki typu DoS; powszechne metody ataku
14. Zrozumienie ochrony stacji klienckich
- Antywirus; ochrona przed niechcianymi instalacjami
oprogramowania; Kontrola konta użytkownika (UAC); aktualizacja
systemu operacyjnego klienta i oprogramowania klienta; szyfrowanie
folderów offline, zasady ograniczeń oprogramowania; zasada najmniejszego przywileju
15. Zrozumienie ochrony poczty elektronicznej
- Antyspam, oprogramowanie antywirusowe, spoofing, phishing i pharming; ochrona klienta a ochrona serwera; Rekordy Sender Policy Framework (SPF); Rekordy PTR
16. Zrozumienie ochrony serwera
- Rozdzielenie usług; hartowanie (hardening); aktualizacje serwera; bezpieczne aktualizacje dynamicznego systemu nazw domen (DNS);
dezaktywacja niezabezpieczonych protokołów uwierzytelniania;
Kontrolery domeny tylko do odczytu (RODC)