Cyfrowe bezpieczeństwo firmy

cyberbezpieczeństwo informatyka śledcza atak OSINT cyberprzestrzeń przestępstwo cyber nietechniczne

Cyberprzestrzeń jest domeną działania zarówno indywidualnych przestępców, jak i zorganizowanych grup przestępczych. Upowszechnienie dostępu do Internetu, w kontekście globalnego charakteru cyberprzestrzeni, przy jednocześnie stosunkowo dużej możliwości zachowania anonimowości, sprzyja popełnianiu różnego rodzaju przestępstw, zarówno o charakterze ekonomicznym, czy kryminalnym, jak i w obszarze przestępczości narkotykowej, na tle seksualnym z wykorzystaniem małoletnich, a ponadto umożliwia popełnianie przestępstw na terenie jednego państwa z obszaru innego. Istotne jest również, że cyberprzestępczość ma charakter elastyczny i podlega stałemu procesowi dostosowawczemu, adekwatnie do rozwoju nowoczesnych technologii.  Dlatego też coraz częściej cyberprzestępcy koncentrują swoje działania na firmach. 

Firma może wydać setki tysięcy dolarów na zapory sieciowe, szyfrowanie i inne technologie bezpieczeństwa, jednak jeżeli atakujący znajdzie choć jedną podatną na sugestie osobę wewnątrz organizacji, i osoba ta pozwoli sobą manipulować, wszystkie te pieniądze wyłożone na ochronę będą zmarnowaną inwestycją. ​ 
                                                                                                                                           – Kevin Mitnick

                                                                                                              

Cel szkolenia:
Szkolenie przedstawia narzędzia z obszaru informatyki śledczej oraz OSINT-u, obejmuje prezentację i praktyczne zastosowanie narzędzi zapewniających bezpieczeństwo przetwarzanych informacji oraz zabezpieczeń dla poczty elektronicznej i  stron WWW. W ramach zajęć omówione zostaną również metody reagowania na incydenty bezpieczeństwa oraz sposoby wzmocnienia działań profilaktycznych w kontekście potencjalnych ataków.

 

Adresaci szkolenia:
Osoby odpowiedzialne za zapewnianie bezpieczeństwa teleinformatycznego w organizacji, pracownicy, w tym kadra zarządcza, posiadający dostęp do systemów lub danych teleinformatycznych w firmie, a także wszyscy pracownicy korzystający z systemów teleinformatycznych.

 

Plan szkolenia:

  1. Przedstawienie programu szkolenia, wzajemna prezentacja prowadzącego szkolenie i uczestników.
  2. Zdobywanie informacji o organizacji:
        a. Wyszukiwarki internetowe.
        b. Informacje umieszczane na stronie WWW.
        c. Socjotechnika.
        d. Przygotowanie do ataku - Phishing, Vishing, Smishing.
        e. Schematy ataku.
        f. Wstęp do cryptowalut.
  3. Business Email Compromise – omówienie ataku.
  4. Przygotowanie fałszywej wiadomości e-mail za pośrednictwem stron typu FakeMail (ćwiczenie).
  5. Omówienie charakterystycznych cech wiadomości e-mail oraz stron WWW i możliwości identyfikacji:
        a. Nagłówek rozszerzony wiadomości.
        b. Domena internetowa.
        c. Wykorzystanie narzędzi dostępnych w Internecie do celów identyfikacji. - https://centralops.net.
        d. Bezpieczeństwo haseł.
  6. Identyfikacja nadawcy wiadomości e-mail (ćwiczenie).
  7. Identyfikacja strony WWW (ćwiczenie).
  8. Zabezpieczanie zasobów internetowych przed nieuprawnionym dostępem.
  9. Instalacja oprogramowania do podwójnego uwierzytelniania – Facebook/Gmail (ćwiczenie).
  10. Omówienie procedur „zapewniających” bezpieczeństwo w firmie.
  11. Wstępne przygotowanie materiału dla organów ścigania i wymiaru sprawiedliwości.
  12. Podsumowanie szkolenia – pytania od uczestników.

 

Wymagania wstępne:
Posiadanie podstawowej wiedzy informatycznej z zakresu obsługi systemu operacyjnego Microsoft Windows lub/i macOS lub/i Linux. Umiejętność obsługi przeglądarek internetowych oraz poczty elektronicznej.

 

Warunki ukończenia szkolenia:
Aktywny udział w zajęciach oraz rozwiązywanie zadań praktycznych.

 

Wymagania dotyczące środowiska komputerowego:
Posiadanie komputera klasy PC wyposażonego w:

  • system operacyjny Microsoft Windows lub/i macOS lub/i Linux,
  • mikrofon, kamerę, głośniki,
  • dostęp do sieci Internet i poczty elektronicznej.

 

Jak się zapisać?

  1. Żeby zapisać się na szkolenie musisz posiadać konto w naszym systemie. Żeby je założyć kliknij tutaj. Konto to umożliwia korzystanie z oferty, zarówno na platformie szkolenia.ctb.agh.edu.pl, jak i szkolenia.informatyka.agh.edu.pl oraz podyplomowe.informatyka.agh.edu.pl. Jeśli już posiadasz konto możesz pominąć ten krok.
  2. Po utworzeniu konta zapisz się na szkolenie. O przyjęciu decyduje kolejność przesłanych zgłoszeń.
  3. Z naszego systemu otrzymasz automatyczne potwierdzenie Twojego zgłoszenia.
  4. Poczekaj na potwierdzenie uruchomienia szkolenia. Następnie prześlij na adres e-mailowy szkolenia@informatyka.agh.edu.pl skan wypełnionego i podpisanego formularza zgłoszeniowego oraz potwierdzenie dokonania wpłaty. Dane do przelewu zostaną podane w e-mailu potwierdzającym uruchomienie szkolenia.
  5. Prześlij lub dostarcz oryginały dokumentów przed terminem rozpoczęcia szkolenia (najpóźniej w dniu rozpoczęcia szkolenia).

Wymagane dokumenty:

  • oryginał formularza zgłoszeniowego,
  • potwierdzenie wniesienia opłaty za szkolenie.

Sposób i miejsce złożenia dokumentów:

  • osobiście - bezpośrednio do osoby obsługującej szkolenie pod kątem administracyjnym:
    Instytut Informatyki, budynek D-17, ul. Kawiory 21,
    po wcześniejszym umówieniu się (szczegółowe informacje zostaną podane w e-mailu potwierdzającym uruchomienie szkolenia),
  • osobiście - w zamkniętej kopercie:
    Instytut Informatyki, budynek D-17, ul. Kawiory 21,

    kopertę (podpisaną: szkolenie Cyfrowe bezpieczeństwo firmy (pok. 2.13)) należy zostawić w skrzynce przeznaczonej na korespondencję, która znajduje się w holu budynku, na prawo od wejścia,
  • pocztą - adres do wysyłki:
    Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie

    al. A. Mickiewicza 30, 30-059 Kraków
    Instytut Informatyki (budynek D-17)
    z dopiskiem: szkolenie Cyfrowe bezpieczeństwo firmy (pok. 2.13).

Minimalna liczba osób warunkująca uruchomienie szkolenia: 5 osób.

Czas trwania: 1 dzień (8 godzin dydaktycznych)
Cena: 929 PLN
Brak terminów 🙁

DOKUMENTY DO POBRANIA

Formularz zgłoszeniowy
Regulamin organizacji innych form kształcenia w AGH

 

INFORMACJE KONTAKTOWE

Koordynator szkolenia:
dr Krzysztof Krassowski
e-mail: kkr@agh.edu.pl

Administracja szkolenia:
e-mail: szkolenia@informatyka.agh.edu.pl

Podobne