Trwają zapisy na termin: 19.11.2022 - 20.11.2022 Pozostało 1 miesiąc, 1 tydzień żeby się zapisać! Zapisz się!

Socjotechnika w Cyberprzestrzeni

cyberbezpieczeństwo bezpieczeństwo atak cyberprzestrzeń polityka bezpieczeństwa cyberatak cyber nietechniczne bezpieczeństwo informacji system informatyczny darknet ochrona danych socjotechnika

Szkolenie Socjotechnika w Cyberprzestrzeni, obejmujące obszar informatyki ogólnej, umożliwi zdobycie podstawowej wiedzy z zakresu socjotechnicznych metod pozyskiwania informacji, kradzieży danych i ataków na systemy informatyczne, celem sprawnego przeciwdziałania tym zjawiskom.
Szkolenie adresowane jest do wszystkich, którzy korzystają ze smartfonów, komputerów przenośnych i stacjonarnych, podłączonych do Internetu lub znajdujących się w zamknietych sieciach.
Podczas szkolenia zostaną przedstawione praktyczne metody na zabezpieczenie plików, zarówno prywatnych, jak i słuzbowych, a także metody na sprawne posługiwanie się podstawowymi programami służącymi do zapewnienia ochrony plików, nosników danych typu pendrive, twardych dysków i innych.

Niniejsze szkolenie jest początkiem zmiany nawyków, które przyniosą każdemu uczestnikowi wewnętrzny spokój przed utratą zgromadzonych plików lub ważnych informacji, w tym również firmowych.

 

Cel szkolenia:
Przedstawienie wiedzy z zakresu najbardziej popularnych metod socjotechnicznych, przybliżenie zasad ochrony przed włamaniami oraz zaprezentowanie praktycznych ćwiczeń z wykorzystaniem darmowych programów służących do ochrony danych.

 

Adresaci szkolenia: 
Szkolenie adresowane jest, zarówno do administratorów systemów informatycznych, jak i wszystkich zainteresowanych bezpieczeństwem danych w cyberprzestrzeni.

 

Plan szkolenia:

  1. Omówienie podstawowych pojęć informatycznych, w sposób jasny i zrozumiały.
  2. Zasady socjotechniki.
  3. Wpływ socjotechnicznych metod pozyskiwania informacji na bezpieczeństwo systemów informatycznych.
  4. Człowiek w Cyberprzestrzeni. - Jak jesteśmy narażeni na utratę naszych plików ze smartfona lub komputera prywatnego i firmowego?
  5. Praktyczne sposoby na ochronę danych „ciekawych” oraz omówienie wybranych programów komputerowych.
  6. Czym jest Darknet? - Omówienie sposobu działania przeglądarek sieci TOR, jako miejsca, gdzie mogą się znaleźć nasze dane ze wszystkich urządzeń, które posiadają dysk do przechowywania danych (smartfon, komputer, pendrive).
  7. Omówienie zasad bezpieczeństwa w cyberprzestrzeni.
  8. Schemat postępowania w przypadku podejrzenia utraty danych.
  9. Polityka bezpieczeństwa. - Omówienie dokumentu, jako elementu funkcjonowania każdego systemu informatycznego w organizacji.

 

Wymagania wstępne: 
Umiejętność instalacji programów pobranych z Internetu oraz posiadanie adresu mailowego.

 

Warunki ukończenia szkolenia:
Aktywny udział w zajęciach oraz wykonanie zadań praktycznych.

 

Wymagania dotyczące środowiska komputerowego:
Komputer z dostępem do sieci Internet, w tym do poczty e-mail.

 

Jak się zapisać?

  1. Żeby zapisać się na szkolenie musisz posiadać konto w naszym systemie. Żeby je założyć kliknij tutaj. Konto to umożliwia korzystanie z oferty, zarówno na platformie szkolenia.ctb.agh.edu.pl, jak i szkolenia.informatyka.agh.edu.pl oraz podyplomowe.informatyka.agh.edu.pl. Jeśli już posiadasz konto możesz pominąć ten krok.
  2. Po utworzeniu konta zapisz się na szkolenie. O przyjęciu decyduje kolejność przesłanych zgłoszeń.
  3. Z naszego systemu otrzymasz automatyczne potwierdzenie Twojego zgłoszenia.
  4. Poczekaj na potwierdzenie uruchomienia szkolenia. Następnie prześlij na adres e-mailowy szkolenia@informatyka.agh.edu.pl skan wypełnionego i podpisanego kwestionariusza osobowego oraz potwierdzenie dokonania wpłaty. Dane do przelewu zostaną podane w e-mailu potwierdzającym uruchomienie szkolenia.
  5. Prześlij lub dostarcz oryginały dokumentów przed terminem rozpoczęcia szkolenia (najpóźniej w dniu rozpoczęcia szkolenia).

Wymagane dokumenty:

Sposób i miejsce złożenia dokumentów:

  • osobiście - bezpośrednio do osoby obsługującej szkolenie pod kątem administracyjnym:
    Instytut Informatyki, budynek D-17, ul. Kawiory 21,
    po wcześniejszym umówieniu się (szczegółowe informacje zostaną podane w e-mailu potwierdzającym uruchomienie szkolenia),
  • osobiście - w zamkniętej kopercie:
    Instytut Informatyki, budynek D-17, ul. Kawiory 21,
    kopertę (podpisaną: szkolenie Socjotechnika w Cyberprzestrzeni (pok. 2.13)) należy zostawić w skrzynce przeznaczonej na korespondencję, która znajduje się w holu budynku, na prawo od wejścia,
  • pocztą - adres do wysyłki:
    Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
    al. A. Mickiewicza 30, 30-059 Kraków
    Instytut Informatyki (budynek D-17)
    z dopiskiem: szkolenie Socjotechnika w Cyberprzestrzeni (pok. 2.13).

Minimalna liczba osób warunkująca uruchomienie szkolenia: 6 osób.

Czas trwania: 2 dni (16 godzin dydaktycznych)
Cena: 1539 zł
Terminy

Kliknij w datę, żeby dowiedzieć się więcej o wybranym terminie.

Od 2015 roku administrator sieci w formacji podległej ministrowi właściwemu ds. wewnętrznych, ściśle związany z tematyką cyberbezpieczeństwa i wpływem socjotechniki na bezpieczeństwo systemów w instytucjach publicznych. Instruktor szkolenia z zakresu ochrony danych osobowych przetwarzanych w międzynarodowym systemie Schengen.

DOKUMENTY DO POBRANIA

Kwestionariusz osobowy
Regulamin kursów dokształcających i szkoleń w AGH

 

INFORMACJE KONTAKTOWE

Koordynator szkolenia:
dr Krzysztof Krassowski
e-mail: kkr@agh.edu.pl

Administracja szkolenia:
e-mail: szkolenia@informatyka.agh.edu.pl

Podobne