Cyberbezpieczeństwo - podstawy – EY Academy of Business

Cyberbezpieczeństwo – podstawy

Szkolenie wprowadza w tematykę cyberbezpieczeństwa. Jest ono skierowane zarówno do pracowników IT, którzy jeszcze nie mieli do czynienia z tym tematem, jak i do menedżerów, pragnących zrozumieć podstawy cyberbezpieczeństwa. Poprzez lepszą ocenę zagrożeń i stanu własnych zabezpieczeń, można podejmować trafniejsze decyzje biznesowe.

Ten temat jest często wybierany przez Audytorów wewnętrznych i Audytorów systemów.

Szkolenie możemy zrealizować w formie zamkniętej, dedykowanej dla firm, w trzech językach: polskim, angielskim i niemieckim.

W naszej ofercie znajdziesz dwa szkolenia z podstaw cyberbezpieczeństwa. Wybierz program najlepszy dla siebie. Sprawdź drugi kurs, klikając TUTAJ.

Szkolenie skierowane jest do:

  • Specjalistów ds. IT bez doświadczenia w temacie Cyberbezpieczeństwa
  • Dyrektorów i menedżerów pionów IT bez doświadczenia w temacie Cyberbezpieczeństwa
  • Pracowników branży IT bez doświadczenia w temacie Cyberbezpieczeństwa
  • Pracowników działów nowych technologii
  • Pracowników działów zarządzania ryzykiem
  • Audytorów wewnętrznych
  • Audytorów systemów

Cele:

  • Głównym celem szkolenia jest zrozumienie tematu cyberbezpieczeństwa w celu podejmowania lepszych decyzji biznesowych. Uczestnicy nabędą umiejętności oceny zagrożeń i własnych zabezpieczeń.
  • Celem jest również wejście w temat cyberbezpieczeństwa. Są to absolutne podstawy, bez których nie jest możliwe zajmowanie się tym tematem.

Korzyści:

  • Największą korzyścią dla uczestników jest ogólne zrozumienie tematu, który w dzisiejszych czasach staje się coraz bardziej ważny. Firmy w Polsce i na świecie tracą rocznie miliardy przez cyberprzestępczość, dlatego ważne jest zrozumienie tematu, żeby moc się chronić nie tylko przed cybeprzestępczością, ale również np. szpiegostwem gospodarczym.

1. Zrozumienie podstawowych zasad bezpieczeństwa

  • Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka; zasada najmniejszego przywileju; inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń

2. Zrozumienie struktur, procesów i audytów cyberbezpieczeństwa w firmie lub organizacji

  • Obszary specjalizacji w zakresie cyberbezpieczeństwa; role w zespole ds. bezpieczeństwa; audyty cyberbezpieczeństwa; zasoby oraz audyty wewnętrzne i zewnętrzne

3. Zrozumienie bezpieczeństwa fizycznego

  • Bezpieczeństwo obiektu; bezpieczeństwo komputera; wymienne urządzenia; kontrola dostępu; bezpieczeństwo urządzeń mobilnych; keyloggery

4. Zrozumienie bezpieczeństwa w Internecie

  • Ustawienia bezpieczeństwa przeglądarki; bezpieczne strony internetowe

5. Zrozumienie bezpieczeństwa sieci bezprzewodowej

  • Zalety i wady konkretnych typów zabezpieczeń; Klucze; SSID; Filtry MAC

6. Zrozumienie bezpieczeństwa komputerów

  • Zrozumienie uwierzytelniania użytkowników
  • Uwierzytelnianie wieloskładnikowe; fizyczne i wirtualne smart cardy; Usługa zdalnego uwierzytelniania użytkowników (RADIUS); biometria; użycie opcji „Uruchom jako”, do wykonywania zadań administracyjnych

7. Zrozumienie uprawnień

  • Uprawnienia systemu plików; uprawnienia udostępniania; włączanie i wyłączanie dziedziczenia; zachowanie podczas przenoszenia lub kopiowania plików na tym samym dysku lub na inny dysk; wiele grup z różnymi uprawnieniami; uprawnienia podstawowe i uprawnienia zaawansowane; przejęcie własności; delegacja; dziedziczenie; znaczenie Registry i Active Directory;

8. Zrozumienie zasad dotyczących haseł

  • Złożoność hasła; blokada konta; długość hasła; historia haseł; czas między zmianami hasła; egzekwowanie za pomocą zasad grupy; powszechne metody ataku; procedury resetowania hasła; ochrona haseł do kont użytkowników domeny

9. Zrozumienie zasad protokołowania

  • Rodzaje protokołów; co może być protokołowane; włączanie protokołowania; co zapisywać w określonych celach; gdzie zapisywać informacje; jak zabezpieczać informacje

10. Zrozumienie szyfrowania

  • System szyfrowania plików (EFS); wpływ folderów zaszyfrowanych przez EFS na przenoszenie / kopiowanie plików; BitLocker (To Go); TPM; szyfrowanie oparte na oprogramowaniu; Szyfrowanie i podpisywanie poczty mail; wirtualna sieć prywatna (VPN); klucz publiczny / klucz prywatny; algorytmy szyfrowania; właściwości certyfikatu; usługi certyfikujące; Infrastruktura PKI / usługi certyfikacyjne; tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje

11. Zrozumienie złośliwego oprogramowania

  • Przepełnienie bufora; wirusy, wirusy polimorficzne; robaki; konie trojańskie; programy szpiegujące; oprogramowanie ransomware; oprogramowanie reklamowe; rootkity; tylne drzwi; ataki zero day

12. Zrozumienie dedykowanych zapór ogniowych

  • Rodzaje zapór sprzętowych i ich charakterystyka; kiedy używać zapory sprzętowej zamiast zapory opartej na oprogramowaniu; inspekcja stanowa i bezstanowa

13. Zrozumienie izolacji sieci

  • Trasowanie; honeypot; sieci obwodowe; translacja adresów sieciowych (NAT); VPN; IPsec; izolacja serwerów i domen

14. Zrozumienie zabezpieczenia protokołów

  • Spoofing protokołów; IPsec; tunelowanie; DNSsec; podsłuchiwanie sieci; ataki typu DoS; powszechne metody ataku

15. Zrozumienie ochrony stacji klienckich

  • Antywirus; ochrona przed niechcianymi instalacjami oprogramowania; Kontrola konta użytkownika (UAC); aktualizacja systemu operacyjnego klienta i oprogramowania klienta; szyfrowanie folderów offline; zasady ograniczeń oprogramowania; zasada najmniejszego przywileju

16. Zrozumienie ochrony poczty elektronicznej

  • Antyspam, oprogramowanie antywirusowe, spoofing, phishing i pharming; ochrona klienta a ochrona serwera; Rekordy Sender Policy Framework (SPF); Rekordy PTR

17. Zrozumienie ochrony serwera

  • Rozdzielenie usług; hartowanie (hardening); aktualizacje serwera; bezpieczne aktualizacje dynamicznego systemu nazw domen (DNS); dezaktywacja niezabezpieczonych protokołów uwierzytelniania; Kontrolery domeny tylko do odczytu (RODC)
Cyberbezpieczeństwo – podstawy

Szkolenie wprowadza w tematykę cyberbezpieczeństwa. Jest ono skierowane zarówno do pracowników IT, którzy jeszcze nie mieli do czynienia z tym tematem, jak i do menedżerów, pragnących zrozumieć podstawy cyberbezpieczeństwa. Poprzez lepszą ocenę zagrożeń i stanu własnych zabezpieczeń, można podejmować trafniejsze decyzje biznesowe.

Ten temat jest często wybierany przez Audytorów wewnętrznych i Audytorów systemów.

Szkolenie możemy zrealizować w formie zamkniętej, dedykowanej dla firm, w trzech językach: polskim, angielskim i niemieckim.

W naszej ofercie znajdziesz dwa szkolenia z podstaw cyberbezpieczeństwa. Wybierz program najlepszy dla siebie. Sprawdź drugi kurs, klikając TUTAJ.

Dla kogo?

Szkolenie skierowane jest do:

  • Specjalistów ds. IT bez doświadczenia w temacie Cyberbezpieczeństwa
  • Dyrektorów i menedżerów pionów IT bez doświadczenia w temacie Cyberbezpieczeństwa
  • Pracowników branży IT bez doświadczenia w temacie Cyberbezpieczeństwa
  • Pracowników działów nowych technologii
  • Pracowników działów zarządzania ryzykiem
  • Audytorów wewnętrznych
  • Audytorów systemów
Cele i korzyści

Cele:

  • Głównym celem szkolenia jest zrozumienie tematu cyberbezpieczeństwa w celu podejmowania lepszych decyzji biznesowych. Uczestnicy nabędą umiejętności oceny zagrożeń i własnych zabezpieczeń.
  • Celem jest również wejście w temat cyberbezpieczeństwa. Są to absolutne podstawy, bez których nie jest możliwe zajmowanie się tym tematem.

Korzyści:

  • Największą korzyścią dla uczestników jest ogólne zrozumienie tematu, który w dzisiejszych czasach staje się coraz bardziej ważny. Firmy w Polsce i na świecie tracą rocznie miliardy przez cyberprzestępczość, dlatego ważne jest zrozumienie tematu, żeby moc się chronić nie tylko przed cybeprzestępczością, ale również np. szpiegostwem gospodarczym.
Program

1. Zrozumienie podstawowych zasad bezpieczeństwa

  • Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka; zasada najmniejszego przywileju; inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń

2. Zrozumienie struktur, procesów i audytów cyberbezpieczeństwa w firmie lub organizacji

  • Obszary specjalizacji w zakresie cyberbezpieczeństwa; role w zespole ds. bezpieczeństwa; audyty cyberbezpieczeństwa; zasoby oraz audyty wewnętrzne i zewnętrzne

3. Zrozumienie bezpieczeństwa fizycznego

  • Bezpieczeństwo obiektu; bezpieczeństwo komputera; wymienne urządzenia; kontrola dostępu; bezpieczeństwo urządzeń mobilnych; keyloggery

4. Zrozumienie bezpieczeństwa w Internecie

  • Ustawienia bezpieczeństwa przeglądarki; bezpieczne strony internetowe

5. Zrozumienie bezpieczeństwa sieci bezprzewodowej

  • Zalety i wady konkretnych typów zabezpieczeń; Klucze; SSID; Filtry MAC

6. Zrozumienie bezpieczeństwa komputerów

  • Zrozumienie uwierzytelniania użytkowników
  • Uwierzytelnianie wieloskładnikowe; fizyczne i wirtualne smart cardy; Usługa zdalnego uwierzytelniania użytkowników (RADIUS); biometria; użycie opcji „Uruchom jako”, do wykonywania zadań administracyjnych

7. Zrozumienie uprawnień

  • Uprawnienia systemu plików; uprawnienia udostępniania; włączanie i wyłączanie dziedziczenia; zachowanie podczas przenoszenia lub kopiowania plików na tym samym dysku lub na inny dysk; wiele grup z różnymi uprawnieniami; uprawnienia podstawowe i uprawnienia zaawansowane; przejęcie własności; delegacja; dziedziczenie; znaczenie Registry i Active Directory;

8. Zrozumienie zasad dotyczących haseł

  • Złożoność hasła; blokada konta; długość hasła; historia haseł; czas między zmianami hasła; egzekwowanie za pomocą zasad grupy; powszechne metody ataku; procedury resetowania hasła; ochrona haseł do kont użytkowników domeny

9. Zrozumienie zasad protokołowania

  • Rodzaje protokołów; co może być protokołowane; włączanie protokołowania; co zapisywać w określonych celach; gdzie zapisywać informacje; jak zabezpieczać informacje

10. Zrozumienie szyfrowania

  • System szyfrowania plików (EFS); wpływ folderów zaszyfrowanych przez EFS na przenoszenie / kopiowanie plików; BitLocker (To Go); TPM; szyfrowanie oparte na oprogramowaniu; Szyfrowanie i podpisywanie poczty mail; wirtualna sieć prywatna (VPN); klucz publiczny / klucz prywatny; algorytmy szyfrowania; właściwości certyfikatu; usługi certyfikujące; Infrastruktura PKI / usługi certyfikacyjne; tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje

11. Zrozumienie złośliwego oprogramowania

  • Przepełnienie bufora; wirusy, wirusy polimorficzne; robaki; konie trojańskie; programy szpiegujące; oprogramowanie ransomware; oprogramowanie reklamowe; rootkity; tylne drzwi; ataki zero day

12. Zrozumienie dedykowanych zapór ogniowych

  • Rodzaje zapór sprzętowych i ich charakterystyka; kiedy używać zapory sprzętowej zamiast zapory opartej na oprogramowaniu; inspekcja stanowa i bezstanowa

13. Zrozumienie izolacji sieci

  • Trasowanie; honeypot; sieci obwodowe; translacja adresów sieciowych (NAT); VPN; IPsec; izolacja serwerów i domen

14. Zrozumienie zabezpieczenia protokołów

  • Spoofing protokołów; IPsec; tunelowanie; DNSsec; podsłuchiwanie sieci; ataki typu DoS; powszechne metody ataku

15. Zrozumienie ochrony stacji klienckich

  • Antywirus; ochrona przed niechcianymi instalacjami oprogramowania; Kontrola konta użytkownika (UAC); aktualizacja systemu operacyjnego klienta i oprogramowania klienta; szyfrowanie folderów offline; zasady ograniczeń oprogramowania; zasada najmniejszego przywileju

16. Zrozumienie ochrony poczty elektronicznej

  • Antyspam, oprogramowanie antywirusowe, spoofing, phishing i pharming; ochrona klienta a ochrona serwera; Rekordy Sender Policy Framework (SPF); Rekordy PTR

17. Zrozumienie ochrony serwera

  • Rozdzielenie usług; hartowanie (hardening); aktualizacje serwera; bezpieczne aktualizacje dynamicznego systemu nazw domen (DNS); dezaktywacja niezabezpieczonych protokołów uwierzytelniania; Kontrolery domeny tylko do odczytu (RODC)

Cena

3500 zł netto

Lokalizacja

Online Live

Termin

11-13 lipca 2023

Kontakt

Sabina Sikorska-Suwała

Ekspert ds. szkoleń z obszaru IT oraz Cybersecurity

  • +48 572 002 720
  • Sabina.Sikorska-Suwala@pl.ey.com