Cyberbezpieczeństwo - podstawy – EY Academy of Business

Cyberbezpieczeństwo – podstawy

Szkolenie wprowadza w tematykę cyberbezpieczeństwa. Jest ono skierowane zarówno do pracowników IT, którzy jeszcze nie mieli do czynienia z tym tematem, jak i do managerów, pragnących zrozumieć podstawy cyberbezpieczeństwa. Poprzez lepszą ocenę zagrożeń i stanu własnych zabezpieczeń, można podejmować trafniejsze decyzje biznesowe.

Ten temat jest często wybierany przez Audytorów wewnętrznych i Audytorów systemów.

Szkolenie możemy zrealizować w formie zamkniętej, dedykowanej dla firm, w trzech językach: polskim, angielskim i niemieckim.

W naszej ofercie znajdziesz dwa szkolenia z podstaw cyberbezpieczeństwa. Wybierz program najlepszy dla siebie. Sprawdź drugi kurs, klikając TUTAJ.

Szkolenie skierowane jest do:

  • Specjalistów ds. IT
  • Dyrektorów i menedżerów pionów IT
  • Pracowników branży IT
  • Pracowników działów nowych technologii
  • Pracowników działów zarządzania ryzykiem
  • Audytorów wewnętrznych
  • Audytorów systemów

Cele:

  • Głównym celem szkolenia jest zrozumienie tematu cyberbezpieczeństwa w celu podejmowania lepszych decyzji biznesowych. Uczestnicy nabędą umiejętności oceny zagrożeń i własnych zabezpieczeń.
  • Celem jest również wejście w temat cyberbezpieczeństwa. Są to absolutne podstawy, bez których nie jest możliwe zajmowanie się tym tematem.

Korzyści:

  • Największą korzyścią dla uczestników jest ogólne zrozumienie tematu, który w dzisiejszych czasach staje się coraz bardziej ważny. Firmy w Polsce i na świecie tracą rocznie miliardy przez cyberprzestępczość, dlatego ważne jest zrozumienie tematu, żeby moc się chronić nie tylko przed cybeprzestępczością, ale również np. szpiegostwem gospodarczym.

1. Zrozumienie podstawowych zasad bezpieczeństwa

  • Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka;
    zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń

2. Zrozumienie bezpieczeństwa fizycznego

  • Bezpieczeństwo obiektu; bezpieczeństwo komputera; wymienne urządzenia i dyski; kontrola dostępu; bezpieczeństwo urządzeń mobilnych; keyloggery

3. Zrozumienie bezpieczeństwa w Internecie

  • Ustawienia bezpieczeństwa przeglądarki; bezpieczne strony internetowe

4. Zrozumienie bezpieczeństwa sieci bezprzewodowej

  • Zalety i wady konkretnych typów zabezpieczeń; Klucze; SSID; Filtry MAC

5. Zrozumienie bezpieczeństwa systemu operacyjnego

  • Zrozumienie uwierzytelniania użytkowników
  • Uwierzytelnianie wieloskładnikowe; fizyczne i wirtualne smart cardy;
    Usługa zdalnego uwierzytelniania użytkowników (RADIUS); biometria; użycie opcji „Uruchom jako”, do wykonywania zadań administracyjnych

6. Zrozumienie uprawnień

  • Uprawnienia systemu plików; uprawnienia udostępniania; Registry;
    Active Directory; włączanie i wyłączanie dziedziczenia; zachowanie podczas przenoszenia lub kopiowania plików na tym samym dysku lub na inny dysk; wiele grup z różnymi uprawnieniami; uprawnienia podstawowe i uprawnienia zaawansowane; przejęcie własności; delegacja; dziedziczenie

7. Zrozumienie zasad dotyczących haseł

  • Złożoność hasła; blokada konta; długość hasła; historia haseł;
    czas między zmianami hasła; egzekwowanie za pomocą Zasad Grupy;
    powszechne metody ataku; procedury resetowania hasła; ochrona haseł do kont użytkowników domeny

8. Zrozumienie zasad audytu

  • Rodzaje audytów; co może podlegać audytowi; włączanie audytu;
    co audytować w określonych celach; gdzie zapisywać informacje audytowe; jak zabezpieczać informacje audytowe

9. Zrozumienie szyfrowania

  • System szyfrowania plików (EFS); wpływ folderów zaszyfrowanych
    przez EFS na przenoszenie / kopiowanie plików; BitLocker (To Go);
    TPM; szyfrowanie oparte na oprogramowaniu; Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna (VPN); klucz publiczny / klucz prywatny; algorytmy szyfrowania; właściwości certyfikatu; usługi certyfikujące; Infrastruktura PKI / usługi certyfikacyjne; tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje

10. Zrozumienie złośliwego oprogramowania

  • Przepełnienie bufora; wirusy, wirusy polimorficzne; robaki; konie trojańskie; programy szpiegujące; oprogramowanie ransomware; oprogramowanie reklamowe; rootkity; tylne drzwi; ataki zero day

11. Zrozumienie dedykowanych zapór ogniowych

  • Rodzaje zapór sprzętowych i ich charakterystyka; kiedy używać zapory sprzętowej zamiast zapory opartej na oprogramowaniu; inspekcja stanowa i bezstanowa; podstawy bezpieczeństwa

12. Zrozumienie izolacji sieci

  • Trasowanie; honeypot; sieci obwodowe; translacja adresów
    sieciowych (NAT); VPN; IPsec; izolacja serwerów i domen

13. Zrozumienie zabezpieczenia protokołów

  • Spoofing protokołów; IPsec; tunelowanie; DNSsec; podsłuchiwanie sieci; ataki typu DoS; powszechne metody ataku

14. Zrozumienie ochrony stacji klienckich

  • Antywirus; ochrona przed niechcianymi instalacjami
    oprogramowania; Kontrola konta użytkownika (UAC); aktualizacja
    systemu operacyjnego klienta i oprogramowania klienta; szyfrowanie
    folderów offline, zasady ograniczeń oprogramowania; zasada najmniejszego przywileju

15. Zrozumienie ochrony poczty elektronicznej

  • Antyspam, oprogramowanie antywirusowe, spoofing, phishing i pharming; ochrona klienta a ochrona serwera; Rekordy Sender Policy Framework (SPF); Rekordy PTR

16. Zrozumienie ochrony serwera

  • Rozdzielenie usług; hartowanie (hardening); aktualizacje serwera; bezpieczne aktualizacje dynamicznego systemu nazw domen (DNS);
    dezaktywacja niezabezpieczonych protokołów uwierzytelniania;
    Kontrolery domeny tylko do odczytu (RODC)
Cyberbezpieczeństwo – podstawy

Szkolenie wprowadza w tematykę cyberbezpieczeństwa. Jest ono skierowane zarówno do pracowników IT, którzy jeszcze nie mieli do czynienia z tym tematem, jak i do managerów, pragnących zrozumieć podstawy cyberbezpieczeństwa. Poprzez lepszą ocenę zagrożeń i stanu własnych zabezpieczeń, można podejmować trafniejsze decyzje biznesowe.

Ten temat jest często wybierany przez Audytorów wewnętrznych i Audytorów systemów.

Szkolenie możemy zrealizować w formie zamkniętej, dedykowanej dla firm, w trzech językach: polskim, angielskim i niemieckim.

W naszej ofercie znajdziesz dwa szkolenia z podstaw cyberbezpieczeństwa. Wybierz program najlepszy dla siebie. Sprawdź drugi kurs, klikając TUTAJ.

Dla kogo?

Szkolenie skierowane jest do:

  • Specjalistów ds. IT
  • Dyrektorów i menedżerów pionów IT
  • Pracowników branży IT
  • Pracowników działów nowych technologii
  • Pracowników działów zarządzania ryzykiem
  • Audytorów wewnętrznych
  • Audytorów systemów
Cele i korzyści

Cele:

  • Głównym celem szkolenia jest zrozumienie tematu cyberbezpieczeństwa w celu podejmowania lepszych decyzji biznesowych. Uczestnicy nabędą umiejętności oceny zagrożeń i własnych zabezpieczeń.
  • Celem jest również wejście w temat cyberbezpieczeństwa. Są to absolutne podstawy, bez których nie jest możliwe zajmowanie się tym tematem.

Korzyści:

  • Największą korzyścią dla uczestników jest ogólne zrozumienie tematu, który w dzisiejszych czasach staje się coraz bardziej ważny. Firmy w Polsce i na świecie tracą rocznie miliardy przez cyberprzestępczość, dlatego ważne jest zrozumienie tematu, żeby moc się chronić nie tylko przed cybeprzestępczością, ale również np. szpiegostwem gospodarczym.
Program

1. Zrozumienie podstawowych zasad bezpieczeństwa

  • Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka;
    zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń

2. Zrozumienie bezpieczeństwa fizycznego

  • Bezpieczeństwo obiektu; bezpieczeństwo komputera; wymienne urządzenia i dyski; kontrola dostępu; bezpieczeństwo urządzeń mobilnych; keyloggery

3. Zrozumienie bezpieczeństwa w Internecie

  • Ustawienia bezpieczeństwa przeglądarki; bezpieczne strony internetowe

4. Zrozumienie bezpieczeństwa sieci bezprzewodowej

  • Zalety i wady konkretnych typów zabezpieczeń; Klucze; SSID; Filtry MAC

5. Zrozumienie bezpieczeństwa systemu operacyjnego

  • Zrozumienie uwierzytelniania użytkowników
  • Uwierzytelnianie wieloskładnikowe; fizyczne i wirtualne smart cardy;
    Usługa zdalnego uwierzytelniania użytkowników (RADIUS); biometria; użycie opcji „Uruchom jako”, do wykonywania zadań administracyjnych

6. Zrozumienie uprawnień

  • Uprawnienia systemu plików; uprawnienia udostępniania; Registry;
    Active Directory; włączanie i wyłączanie dziedziczenia; zachowanie podczas przenoszenia lub kopiowania plików na tym samym dysku lub na inny dysk; wiele grup z różnymi uprawnieniami; uprawnienia podstawowe i uprawnienia zaawansowane; przejęcie własności; delegacja; dziedziczenie

7. Zrozumienie zasad dotyczących haseł

  • Złożoność hasła; blokada konta; długość hasła; historia haseł;
    czas między zmianami hasła; egzekwowanie za pomocą Zasad Grupy;
    powszechne metody ataku; procedury resetowania hasła; ochrona haseł do kont użytkowników domeny

8. Zrozumienie zasad audytu

  • Rodzaje audytów; co może podlegać audytowi; włączanie audytu;
    co audytować w określonych celach; gdzie zapisywać informacje audytowe; jak zabezpieczać informacje audytowe

9. Zrozumienie szyfrowania

  • System szyfrowania plików (EFS); wpływ folderów zaszyfrowanych
    przez EFS na przenoszenie / kopiowanie plików; BitLocker (To Go);
    TPM; szyfrowanie oparte na oprogramowaniu; Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna (VPN); klucz publiczny / klucz prywatny; algorytmy szyfrowania; właściwości certyfikatu; usługi certyfikujące; Infrastruktura PKI / usługi certyfikacyjne; tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje

10. Zrozumienie złośliwego oprogramowania

  • Przepełnienie bufora; wirusy, wirusy polimorficzne; robaki; konie trojańskie; programy szpiegujące; oprogramowanie ransomware; oprogramowanie reklamowe; rootkity; tylne drzwi; ataki zero day

11. Zrozumienie dedykowanych zapór ogniowych

  • Rodzaje zapór sprzętowych i ich charakterystyka; kiedy używać zapory sprzętowej zamiast zapory opartej na oprogramowaniu; inspekcja stanowa i bezstanowa; podstawy bezpieczeństwa

12. Zrozumienie izolacji sieci

  • Trasowanie; honeypot; sieci obwodowe; translacja adresów
    sieciowych (NAT); VPN; IPsec; izolacja serwerów i domen

13. Zrozumienie zabezpieczenia protokołów

  • Spoofing protokołów; IPsec; tunelowanie; DNSsec; podsłuchiwanie sieci; ataki typu DoS; powszechne metody ataku

14. Zrozumienie ochrony stacji klienckich

  • Antywirus; ochrona przed niechcianymi instalacjami
    oprogramowania; Kontrola konta użytkownika (UAC); aktualizacja
    systemu operacyjnego klienta i oprogramowania klienta; szyfrowanie
    folderów offline, zasady ograniczeń oprogramowania; zasada najmniejszego przywileju

15. Zrozumienie ochrony poczty elektronicznej

  • Antyspam, oprogramowanie antywirusowe, spoofing, phishing i pharming; ochrona klienta a ochrona serwera; Rekordy Sender Policy Framework (SPF); Rekordy PTR

16. Zrozumienie ochrony serwera

  • Rozdzielenie usług; hartowanie (hardening); aktualizacje serwera; bezpieczne aktualizacje dynamicznego systemu nazw domen (DNS);
    dezaktywacja niezabezpieczonych protokołów uwierzytelniania;
    Kontrolery domeny tylko do odczytu (RODC)

Cena

3500 zł netto

Lokalizacja

Online

Termin

22-24 lutego 2023

Kontakt

Sabina Sikorska-Suwała

Ekspert ds. szkoleń z obszaru IT oraz Cybersecurity

  • +48 572 002 720
  • Sabina.Sikorska-Suwala@pl.ey.com