Socjotechnika w Cyberprzestrzeni
cyberbezpieczeństwo bezpieczeństwo atak cyberprzestrzeń polityka bezpieczeństwa cyberatak cyber nietechniczne bezpieczeństwo informacji system informatyczny darknet ochrona danych socjotechnika
Szkolenie Socjotechnika w Cyberprzestrzeni, obejmujące obszar informatyki ogólnej, umożliwi zdobycie podstawowej wiedzy z zakresu socjotechnicznych metod pozyskiwania informacji, kradzieży danych i ataków na systemy informatyczne, celem sprawnego przeciwdziałania tym zjawiskom.
Szkolenie adresowane jest do wszystkich, którzy korzystają ze smartfonów, komputerów przenośnych i stacjonarnych, podłączonych do Internetu lub znajdujących się w zamkniętych sieciach.
Podczas szkolenia zostaną przedstawione praktyczne metody na zabezpieczenie plików, zarówno prywatnych, jak i służbowych, a także metody na sprawne posługiwanie się podstawowymi programami służącymi do zapewnienia ochrony plików, nośników danych typu pendrive, twardych dysków i innych.
Niniejsze szkolenie jest początkiem zmiany nawyków, które przyniosą każdemu uczestnikowi wewnętrzny spokój przed utratą zgromadzonych plików lub ważnych informacji, w tym również firmowych.
Cel szkolenia:
Przedstawienie wiedzy z zakresu najbardziej popularnych metod socjotechnicznych, przybliżenie zasad ochrony przed włamaniami oraz zaprezentowanie praktycznych ćwiczeń z wykorzystaniem darmowych programów służących do ochrony danych.
Adresaci szkolenia:
Szkolenie adresowane jest zarówno do administratorów systemów informatycznych, jak i wszystkich zainteresowanych bezpieczeństwem danych w cyberprzestrzeni.
Plan szkolenia:
- Omówienie podstawowych pojęć informatycznych, w sposób zrozumiały dla każdej osoby nietechnicznej (socjotechnika, cyberprzestrzeń, cyberatak, cyberbezpieczeństwo, darknet, system informatyczny, podział danych: prywatne, firmowe, osobowe, "ciekawe", czynnik ludzki).
- Przykłady najbardziej powszechnych ataków: "na wnuczka", "na policjanta" itp.
- Kodeks karny - wybrane artykuły dotyczące oszustw i włamań komputerowych.
- Wpływ socjotechniki na cyberbezpieczeństwo.
- Tytułem wyjaśnienia... Dlaczego dane z komputera lub smartfonu każdej osoby są narażone na kradzież? Gdzie mogą zostać sprzedane Twoje prywatne zdjęcia lub filmy, dane firmowe, login i hasło bankowe lub mailowe? Dlaczego przejmowane są konta na portalach społecznościowych?
- Darknet - omówienie zasad funkcjonowania przeglądarek sieci TOR.
- Przedstawienie specjalistycznej procedury instalacji przeglądarki sieci TOR oraz przejście jej "krok po kroku" z każdym uczestnikiem szkolenia. Wszystko zgodnie z prawem.
- "Ups, widać hasło do poczty na wp.pl..." - pokaz "na żywo" i instruktarz, jak tego dokonać.
- Pokaz łamania hasła pliku spakowanego programem 7-ZIP.
- Pokaz włamania na komputer pracowni i włączenie kamery - inscenizacja z uczestnikami szkolenia.
- Savoir vivre w rozmowie telefonicznej i korespondencji mailowej. Dlaczego to nie ma znaczenia?
- Nagrywanie rozmów telefonicznych a prawo. Podstawowe programy do nagrywania rozmów i demonstracja "na żywo". Do czego może zostać wykorzystane nagranie?
- "W jakich butach chodzi socjotechnik? Jak wygląda oszust?" - wypisanie cech szczególnych oszusta, omówienie portretu.
- Wpływ czynnika ludzkiego na specjalistyczne systemy bezpieczeństwa.
- Sposoby na przesłanie danych "ciekawych" przy pomocy poczty elektronicznej - instruktarz z udziałem uczestników szkolenia.
- Sposoby na prawidłowe kasowanie pliku lub jego szyfrowanie.
- Omówienie podstawowych zasad bezpieczeństwa teleinformatycznego.
- "Cyberapteczka" - schemat postępowania w przypadku podejrzenia utraty danych.
- Polityka bezpieczeństwa - omówienie dokumentu i sposobu jego tworzenia.
Formy prowadzenia szkolenia:
Zajęcia będą prowadzone w formie wykładu ściśle połączonego z praktycznymi metodami wykorzystania oprogramowania do ochrony danych na dyskach twardych.
Wymagania wstępne:
Umiejętność instalacji programów pobranych z Internetu oraz posiadanie adresu mailowego.
Warunki ukończenia szkolenia:
Aktywny udział w zajęciach oraz wykonanie zadań praktycznych.
Wymagania dotyczące środowiska komputerowego:
Komputer z dostępem do sieci Internet, w tym do poczty e-mail.
Jak się zapisać?
- Żeby zapisać się na szkolenie musisz posiadać konto w naszym systemie. Żeby je założyć kliknij tutaj. Konto to umożliwia korzystanie z oferty, zarówno na platformie szkolenia.ctb.agh.edu.pl, jak i szkolenia.informatyka.agh.edu.pl oraz podyplomowe.informatyka.agh.edu.pl. Jeśli już posiadasz konto możesz pominąć ten krok.
- Po utworzeniu konta zapisz się na szkolenie. O przyjęciu decyduje kolejność przesłanych zgłoszeń.
- Z naszego systemu otrzymasz automatyczne potwierdzenie Twojego zgłoszenia.
- Poczekaj na potwierdzenie uruchomienia szkolenia. Następnie prześlij na adres e-mailowy szkolenia@informatyka.agh.edu.pl skan wypełnionego i podpisanego formularza zgłoszeniowego oraz potwierdzenie dokonania wpłaty. Dane do przelewu zostaną podane w e-mailu potwierdzającym uruchomienie szkolenia.
- Prześlij lub dostarcz oryginały dokumentów przed terminem rozpoczęcia szkolenia (najpóźniej w dniu rozpoczęcia szkolenia).
Wymagane dokumenty:
- oryginał formularza zgłoszeniowego,
- potwierdzenie wniesienia opłaty za szkolenie.
Sposób i miejsce złożenia dokumentów:
- osobiście - bezpośrednio do osoby obsługującej szkolenie pod kątem administracyjnym:
Wydział Informatyki, budynek D-17, ul. Kawiory 21,
po wcześniejszym umówieniu się (szczegółowe informacje zostaną podane w e-mailu potwierdzającym uruchomienie szkolenia), - pocztą - adres do wysyłki:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
al. A. Mickiewicza 30, 30-059 Kraków
Wydział Informatyki (budynek D-17)
z dopiskiem: szkolenie Socjotechnika w Cyberprzestrzeni (pok. 2.13).
Minimalna liczba osób warunkująca uruchomienie szkolenia: 10 osób.
Cena: 1539 PLN