Cyfrowe bezpieczeństwo firmy
cyberbezpieczeństwo informatyka śledcza atak OSINT cyberprzestrzeń przestępstwo cyber nietechniczne
Cyberprzestrzeń jest domeną działania zarówno indywidualnych przestępców, jak i zorganizowanych grup przestępczych. Upowszechnienie dostępu do Internetu, w kontekście globalnego charakteru cyberprzestrzeni, przy jednocześnie stosunkowo dużej możliwości zachowania anonimowości, sprzyja popełnianiu różnego rodzaju przestępstw, zarówno o charakterze ekonomicznym, czy kryminalnym, jak i w obszarze przestępczości narkotykowej, na tle seksualnym z wykorzystaniem małoletnich, a ponadto umożliwia popełnianie przestępstw na terenie jednego państwa z obszaru innego. Istotne jest również, że cyberprzestępczość ma charakter elastyczny i podlega stałemu procesowi dostosowawczemu, adekwatnie do rozwoju nowoczesnych technologii. Dlatego też coraz częściej cyberprzestępcy koncentrują swoje działania na firmach.
Firma może wydać setki tysięcy dolarów na zapory sieciowe, szyfrowanie i inne technologie bezpieczeństwa, jednak jeżeli atakujący znajdzie choć jedną podatną na sugestie osobę wewnątrz organizacji, i osoba ta pozwoli sobą manipulować, wszystkie te pieniądze wyłożone na ochronę będą zmarnowaną inwestycją.
– Kevin Mitnick
Cel szkolenia:
Szkolenie przedstawia narzędzia z obszaru informatyki śledczej oraz OSINT-u, obejmuje prezentację i praktyczne zastosowanie narzędzi zapewniających bezpieczeństwo przetwarzanych informacji oraz zabezpieczeń dla poczty elektronicznej i stron WWW. W ramach zajęć omówione zostaną również metody reagowania na incydenty bezpieczeństwa oraz sposoby wzmocnienia działań profilaktycznych w kontekście potencjalnych ataków.
Adresaci szkolenia:
Osoby odpowiedzialne za zapewnianie bezpieczeństwa teleinformatycznego w organizacji, pracownicy, w tym kadra zarządcza, posiadający dostęp do systemów lub danych teleinformatycznych w firmie, a także wszyscy pracownicy korzystający z systemów teleinformatycznych.
Plan szkolenia:
- Przedstawienie programu szkolenia, wzajemna prezentacja prowadzącego szkolenie i uczestników.
- Zdobywanie informacji o organizacji:
a. Wyszukiwarki internetowe.
b. Informacje umieszczane na stronie WWW.
c. Socjotechnika.
d. Przygotowanie do ataku - Phishing, Vishing, Smishing.
e. Schematy ataku.
f. Wstęp do cryptowalut. - Business Email Compromise – omówienie ataku.
- Przygotowanie fałszywej wiadomości e-mail za pośrednictwem stron typu FakeMail (ćwiczenie).
- Omówienie charakterystycznych cech wiadomości e-mail oraz stron WWW i możliwości identyfikacji:
a. Nagłówek rozszerzony wiadomości.
b. Domena internetowa.
c. Wykorzystanie narzędzi dostępnych w Internecie do celów identyfikacji. - https://centralops.net.
d. Bezpieczeństwo haseł. - Identyfikacja nadawcy wiadomości e-mail (ćwiczenie).
- Identyfikacja strony WWW (ćwiczenie).
- Zabezpieczanie zasobów internetowych przed nieuprawnionym dostępem.
- Instalacja oprogramowania do podwójnego uwierzytelniania – Facebook/Gmail (ćwiczenie).
- Omówienie procedur „zapewniających” bezpieczeństwo w firmie.
- Wstępne przygotowanie materiału dla organów ścigania i wymiaru sprawiedliwości.
- Podsumowanie szkolenia – pytania od uczestników.
Wymagania wstępne:
Posiadanie podstawowej wiedzy informatycznej z zakresu obsługi systemu operacyjnego Microsoft Windows lub/i macOS lub/i Linux. Umiejętność obsługi przeglądarek internetowych oraz poczty elektronicznej.
Warunki ukończenia szkolenia:
Aktywny udział w zajęciach oraz rozwiązywanie zadań praktycznych.
Wymagania dotyczące środowiska komputerowego:
Posiadanie komputera klasy PC wyposażonego w:
- system operacyjny Microsoft Windows lub/i macOS lub/i Linux,
- mikrofon, kamerę, głośniki,
- dostęp do sieci Internet i poczty elektronicznej.
Jak się zapisać?
- Żeby zapisać się na szkolenie musisz posiadać konto w naszym systemie. Żeby je założyć kliknij tutaj. Konto to umożliwia korzystanie z oferty, zarówno na platformie szkolenia.ctb.agh.edu.pl, jak i szkolenia.informatyka.agh.edu.pl oraz podyplomowe.informatyka.agh.edu.pl. Jeśli już posiadasz konto możesz pominąć ten krok.
- Po utworzeniu konta zapisz się na szkolenie. O przyjęciu decyduje kolejność przesłanych zgłoszeń.
- Z naszego systemu otrzymasz automatyczne potwierdzenie Twojego zgłoszenia.
- Poczekaj na potwierdzenie uruchomienia szkolenia. Następnie prześlij na adres e-mailowy szkolenia@informatyka.agh.edu.pl skan wypełnionego i podpisanego formularza zgłoszeniowego oraz potwierdzenie dokonania wpłaty. Dane do przelewu zostaną podane w e-mailu potwierdzającym uruchomienie szkolenia.
- Prześlij lub dostarcz oryginały dokumentów przed terminem rozpoczęcia szkolenia (najpóźniej w dniu rozpoczęcia szkolenia).
Wymagane dokumenty:
- oryginał formularza zgłoszeniowego,
- potwierdzenie wniesienia opłaty za szkolenie.
Sposób i miejsce złożenia dokumentów:
- osobiście - bezpośrednio do osoby obsługującej szkolenie pod kątem administracyjnym:
Wydział Informatyki, budynek D-17, ul. Kawiory 21,
po wcześniejszym umówieniu się (szczegółowe informacje zostaną podane w e-mailu potwierdzającym uruchomienie szkolenia), - pocztą - adres do wysyłki:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
al. A. Mickiewicza 30, 30-059 Kraków
Wydział Informatyki (budynek D-17)
z dopiskiem: szkolenie Cyfrowe bezpieczeństwo firmy (pok. 2.13).
Minimalna liczba osób warunkująca uruchomienie szkolenia: 5 osób.
Cena: 929 PLN