Socjotechnika w Cyberprzestrzeni

cyberbezpieczeństwo bezpieczeństwo atak cyberprzestrzeń polityka bezpieczeństwa cyberatak cyber nietechniczne bezpieczeństwo informacji system informatyczny darknet ochrona danych socjotechnika

Szkolenie Socjotechnika w Cyberprzestrzeni, obejmujące obszar informatyki ogólnej, umożliwi zdobycie podstawowej wiedzy z zakresu socjotechnicznych metod pozyskiwania informacji, kradzieży danych i ataków na systemy informatyczne, celem sprawnego przeciwdziałania tym zjawiskom.
Szkolenie adresowane jest do wszystkich, którzy korzystają ze smartfonów, komputerów przenośnych i stacjonarnych, podłączonych do Internetu lub znajdujących się w zamkniętych sieciach.
Podczas szkolenia zostaną przedstawione praktyczne metody na zabezpieczenie plików, zarówno prywatnych, jak i służbowych, a także metody na sprawne posługiwanie się podstawowymi programami służącymi do zapewnienia ochrony plików, nośników danych typu pendrive, twardych dysków i innych.

Niniejsze szkolenie jest początkiem zmiany nawyków, które przyniosą każdemu uczestnikowi wewnętrzny spokój przed utratą zgromadzonych plików lub ważnych informacji, w tym również firmowych.

 

Cel szkolenia:
Przedstawienie wiedzy z zakresu najbardziej popularnych metod socjotechnicznych, przybliżenie zasad ochrony przed włamaniami oraz zaprezentowanie praktycznych ćwiczeń z wykorzystaniem darmowych programów służących do ochrony danych.

 

Adresaci szkolenia: 
Szkolenie adresowane jest zarówno do administratorów systemów informatycznych, jak i wszystkich zainteresowanych bezpieczeństwem danych w cyberprzestrzeni.

 

Plan szkolenia:

  1. Omówienie podstawowych pojęć informatycznych, w sposób zrozumiały dla każdej osoby nietechnicznej (socjotechnika, cyberprzestrzeń, cyberatak, cyberbezpieczeństwo, darknet, system informatyczny, podział danych: prywatne, firmowe, osobowe, "ciekawe", czynnik ludzki).
  2. Przykłady najbardziej powszechnych ataków: "na wnuczka", "na policjanta" itp.
  3. Kodeks karny - wybrane artykuły dotyczące oszustw i włamań komputerowych.
  4. Wpływ socjotechniki na cyberbezpieczeństwo.
  5. Tytułem wyjaśnienia... Dlaczego dane z komputera lub smartfonu każdej osoby są narażone na kradzież? Gdzie mogą zostać sprzedane Twoje prywatne zdjęcia lub filmy, dane firmowe, login i hasło bankowe lub mailowe? Dlaczego przejmowane są konta na portalach społecznościowych?
  6. Darknet - omówienie zasad funkcjonowania przeglądarek sieci TOR.
  7. Przedstawienie specjalistycznej procedury instalacji przeglądarki sieci TOR oraz przejście jej "krok po kroku" z każdym uczestnikiem szkolenia. Wszystko zgodnie z prawem.
  8. "Ups, widać hasło do poczty na wp.pl..." - pokaz "na żywo" i instruktarz, jak tego dokonać.
  9. Pokaz łamania hasła pliku spakowanego programem 7-ZIP.
  10. Pokaz włamania na komputer pracowni i włączenie kamery - inscenizacja z uczestnikami szkolenia.
  11. Savoir vivre w rozmowie telefonicznej i korespondencji mailowej. Dlaczego to nie ma znaczenia?
  12. Nagrywanie rozmów telefonicznych a prawo. Podstawowe programy do nagrywania rozmów i demonstracja "na żywo". Do czego może zostać wykorzystane nagranie?
  13. "W jakich butach chodzi socjotechnik? Jak wygląda oszust?" - wypisanie cech szczególnych oszusta, omówienie portretu.
  14. Wpływ czynnika ludzkiego na specjalistyczne systemy bezpieczeństwa.
  15. Sposoby na przesłanie danych "ciekawych" przy pomocy poczty elektronicznej - instruktarz z udziałem uczestników szkolenia.
  16. Sposoby na prawidłowe kasowanie pliku lub jego szyfrowanie.
  17. Omówienie podstawowych zasad bezpieczeństwa teleinformatycznego.
  18. "Cyberapteczka" - schemat postępowania w przypadku podejrzenia utraty danych.
  19. Polityka bezpieczeństwa - omówienie dokumentu i sposobu jego tworzenia.

 

Formy prowadzenia szkolenia: 
Zajęcia będą prowadzone w formie wykładu ściśle połączonego z praktycznymi metodami wykorzystania oprogramowania do ochrony danych na dyskach twardych.

 

Wymagania wstępne: 
Umiejętność instalacji programów pobranych z Internetu oraz posiadanie adresu mailowego.

 

Warunki ukończenia szkolenia:
Aktywny udział w zajęciach oraz wykonanie zadań praktycznych.

 

Wymagania dotyczące środowiska komputerowego:
Komputer z dostępem do sieci Internet, w tym do poczty e-mail.

 

Jak się zapisać?

  1. Żeby zapisać się na szkolenie musisz posiadać konto w naszym systemie. Żeby je założyć kliknij tutaj. Konto to umożliwia korzystanie z oferty, zarówno na platformie szkolenia.ctb.agh.edu.pl, jak i szkolenia.informatyka.agh.edu.pl oraz podyplomowe.informatyka.agh.edu.pl. Jeśli już posiadasz konto możesz pominąć ten krok.
  2. Po utworzeniu konta zapisz się na szkolenie. O przyjęciu decyduje kolejność przesłanych zgłoszeń.
  3. Z naszego systemu otrzymasz automatyczne potwierdzenie Twojego zgłoszenia.
  4. Poczekaj na potwierdzenie uruchomienia szkolenia. Następnie prześlij na adres e-mailowy szkolenia@informatyka.agh.edu.pl skan wypełnionego i podpisanego formularza zgłoszeniowego oraz potwierdzenie dokonania wpłaty. Dane do przelewu zostaną podane w e-mailu potwierdzającym uruchomienie szkolenia.
  5. Prześlij lub dostarcz oryginały dokumentów przed terminem rozpoczęcia szkolenia (najpóźniej w dniu rozpoczęcia szkolenia).

Wymagane dokumenty:

Sposób i miejsce złożenia dokumentów:

  • osobiście - bezpośrednio do osoby obsługującej szkolenie pod kątem administracyjnym:
    Wydział Informatyki, budynek D-17, ul. Kawiory 21,
    po wcześniejszym umówieniu się (szczegółowe informacje zostaną podane w e-mailu potwierdzającym uruchomienie szkolenia),
  • pocztą - adres do wysyłki:
    Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
    al. A. Mickiewicza 30, 30-059 Kraków
    Wydział Informatyki (budynek D-17)
    z dopiskiem: szkolenie Socjotechnika w Cyberprzestrzeni (pok. 2.13).

Minimalna liczba osób warunkująca uruchomienie szkolenia: 10 osób.

Czas trwania: 2 dni (16 godzin dydaktycznych)
Cena: 1539 PLN
Brak terminów 🙁
Od 2015 roku administrator sieci w formacji podległej ministrowi właściwemu ds. wewnętrznych, ściśle związany z tematyką cyberbezpieczeństwa i wpływem socjotechniki na bezpieczeństwo systemów w instytucjach publicznych. Instruktor szkolenia z zakresu ochrony danych osobowych przetwarzanych w międzynarodowym systemie Schengen.

DOKUMENTY DO POBRANIA

Formularz zgłoszeniowy
Regulamin organizacji innych form kształcenia w AGH

 

INFORMACJE KONTAKTOWE

Koordynator szkolenia:
dr Krzysztof Krassowski
e-mail: kkr@agh.edu.pl

Administracja szkolenia:
e-mail: szkolenia@informatyka.agh.edu.pl

Podobne