Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W pełni modułowe, angażujące szkolenie z bezpieczeństwa IT dla pracowników biurowych od Sekuraka. [Cyber Awareness].

21 sierpnia 2020, 12:19 | Aktualności | komentarzy 10

Proponujemy Wam aż 15 różnych tematów z obszaru bezpieczeństwa IT, omówionych w angażujący sposób (praktyczne pokazy), z aktualnymi przykładami – a całość bazująca na naszym wieloletnim doświadczeniu.

Część tematów może nie być istotna dla specyficznej grupy osób, proponujemy zatem w pełni modułowe podejście do kursu cyber awareness (oszczędność czasu i pieniędzy!). Wskazujesz, które moduły Cię interesują, a my dostarczamy tylko interesujące dla Twojej firmy, w formie:

  • gotowego filmu (hostowanego na naszej platformie lub w Twoim intranecie)
  • zdalnego szkolenia z trenerami (możliwość interakcji na chacie lub za pomocą kanału audio/video)
Jak zamówić / zapytać o szczegóły? Napisz do nas na szkolenia@securitum.pl podając, które moduły Cię interesują / ile osób z Twojej firmy chciałbyś przeszkolić

Przegląd dostępnych modułów szkoleniowych (w nawiasie podano szacunkowy czas trwania)

Przegląd ostatnich głośnych ataków na firmy / pracowników – case studies [~30 minut]

  • Ataki na „dopłatę” do aukcji / przesyłki – skutkujące wyczyszczeniem całego konta
  • Podszywanie się pod znane w organizacji osoby (email, telefon)
  • Jak przestępcy wysyłają fałszywe faktury, powodując wysyłkę pieniędzy na własne konta?
  • „Niewidzialny” atak na konta w serwisach społecznościowych / pocztę – poprzez powiązanie aplikacji z naszym kontem.

Podstawy zabezpieczenia domowej sieci WiFi [~30 minut]

  • Jak szybko zwiększyć bezpieczeństwo swojego routera WiFi ?
  • Dlaczego nie warto podłączać się do sieci otwartych?
  • Pokaz na żywo podstawowej konfiguracji domowego routera WiFi
  • Pokaz na żywo łamania hasła do słabo zabezpieczonej sieci bezprzewodowej

Możliwe symptomy infekcji komputera oraz jak reagować na takie sytuacje? [~30 minut]

  • Przykłady fałszywych alarmów (będących de facto atakami).
  • Infekcja ransomware
  • Infekcja koparką kryptowalut
  • Wybrane alerty wyświetlane przez antywirus – które mogą być istotne a które nie?

Sprzęt prywatny a sprzęt firmowy – na co warto zwrócić uwagę w kontekście bezpieczeństwa? [~30 minut]

  • Instalacja oprogramowania – na co warto zwrócić uwagę
  • Poczta elektroniczna
  • Praca z informacjami firmowymi
  • Bezpieczne usuwanie danych z komputera prywatnego
  • Podstawy szyfrowania danych

Wycieki danych [~30 minut]

  • Jak sprawdzić czy dane mojego konta wyciekło i jeśli tak – co robić?
  • Jak minimalizować skutki wycieku danych?
  • Czym realnie grozi wyciek danych?
  • Dostałeś maila z informacją że Twoje hasło wyciekło – czy jest się czego obawiać?

Pakiet biurowy i (nie)bezpieczne dokumenty  [~30 minut]

  • Bezpieczna konfiguracja pakietu,
  • Złośliwe makra – co to jest / jak się chronić / przykłady ataków wykorzystujących makra
  • Kradzież danych logowania i inne potencjalne ataki
  • Case study – jak instalacja fałszywego dodatku do Office 365 spowodowała ciężko wykrywalny wyciek danych

Wygodna praca z hasłami [~45 minut]

  • Praktyczna nauka korzystania z managerów haseł
  • Tworzenie łatwych do zapamiętania, ale trudnych do złamania haseł
  • Pokaz na żywo łamania słabego hasła
  • Praktyczny pokaz korzystania z mechanizmów dwuczynnikowego uwierzytelnienienia (2FA)

Dane osobowe / RODO – to nie tylko procedury – przegląd największych, aktualnych zagrożeń dla danych oraz metody zmniejszania ryzyka [~45 minut]

  • Przegląd technik rekonesansu sieciowego, który umożliwia łatwe namierzenie publicznie dostępnych poufnych danych w infrastrukturze naszej firmy
  • Jak najczęściej dochodzi do wycieków danych? Kilka case studies.
  • Usuwanie danych. Czy zwykłe usunięcie danych wystarcza? Formatowanie pendrive lekarstwem na sensowne pozbycie się danych osobowych?
  • Czy wysyłanie danych osobowych pocztą elektroniczną  jest bezpieczne?
  • Pokaz ataku klasy SQL injection, który bez znajomości żadnego konta może umożliwić pełen dostęp do naszej bazy danych zawierających dane osobowe.

Podstawy bezpiecznego korzystania ze smartfona Android oraz iOS [~45 minut]

  • Przykłady głośnych ataków na telefony
  • Pegasus oraz exploity 0days – czy jest się czego obawiać?
  • Czym jest SIM Swap, mogący skutkować wyczyszczeniem całego konta bankowego? Jak się przed nim chronić?
  • Czy łatwo jest się podszyć pod dowolny numer GSM?
  • Aktualizacje
  • Szyfrowanie danych na smartfonie
  • Konfiguracja poczty na smartfonie
  • Korzystanie z szyfrowanej poczty na smartfonie
  • Korzystanie z sieci WiFi
  • Instalacja appek – na co warto zwrócić uwagę?
  • Czy warto używać antywirusa na smartfona?
  • Rootowanie telefonu – czym jest, czy warto realizować, jakie zagrożenie dla bezpieczeństwa stwarza?

Bezpieczne korzystanie z poczty elektronicznej  [~45 minut]

  • Pokaz na żywo: jak w łatwy sposób zorganizować sobie szyfrowaną pocztę (end2end)
  • Podstawowa weryfikacja bezpieczeństwa konfiguracji programu pocztowego
  • Poczta prywatna a bezpieczeństwo

Podstawowe zasady bezpieczeństwa pracy na komputerze [~30 minut]

  • Czy warto zakrywać kamerę?
  • Szybkie / automatyczne blokowanie komputera
  • Zasady higieny instalacji zewnętrznego oprogramowania
  • Drukowanie / skanowanie dokumentów w domu – co może pójść nie tak z bezpieczeństwem?

„Zielone kłódki” w przeglądarkach internetowych. Czy przed czymkolwiek chronią? [~30 minut]

  • Podstawy zabezpieczenia „kłódką”/https przy korzystaniu z aplikacji webowych?
  • Czy możliwa jest sytuacja że mam w przeglądarce „kłódkę”, a przestępca i tak widzi dane które przesyłam?
  • Przed jakimi atakami https chroni, a przed jakimi nie (live demo)

Szyfrowanie / przechowywanie danych  [~30 minut]

  • Pokaz na żywo: jak łatwo zaszyfrować dane na pendrive / komputerze ?
  • Pokaz na żywo: czy można odzyskać dane ze 'sformatowanego pendrive’ ?
  • Czy zwykłe usuwanie plików (również kosza) tak naprawdę usuwa jego zawartość?

Wprowadzenie do bezpieczeństwa dla wyższej kadry zarządzającej – Top 5 zagrożeń o których aktualnie warto wiedzieć  [~60 minut]

  • Wycieki danych – jak do nich dochodzi, jak zmniejszyć ryzyko skutecznego ataku?
  • Nowoczesny ransomware – zmiana sposobu działania napastników. Co zrobić by zmniejszyć ryzyko ataku?
  • Szyfrowanie danych na komputerach / nośnikach przenośnych
  • Podstawy ataków socjotechnicznych – przegląd kilku realnych scenariuszy
  • Zagrożenia wynikające ze świadomego / nieświadomego naruszania zasad bezpieczeństwa przez pracowników. Kilka prostych kroków zmniejszenia ryzyka.

Ochrona przed atakami socjotechnicznymi [~90 minut]

  • Wprowadzenie do ataków socjotechnicznych
    omówienie podstaw psychologicznych stojących za socjotechniką, zwiększenie świadomości użytkowników przez analizę najnowszych realnych ataków
  • Pozyskiwanie danych o użytkownikach
    jak przestępcy poszukują danych na temat firmy i użytkowników, oraz jak łatwo sprofilować ofiarę za pomocą informacji udostępnianych w Internecie.
  • Ataki socjotechniczne za pomocą telefonu
    w jaki sposób są przeprowadzane ataki na pracowników firm za pomocą telefonu i chwili rozmowy? Jak podszyć się pod dowolny numer telefonu? Realne scenariusze z doświadczenia trenera oraz uczulenie użytkowników na potrzebę każdorazowego weryfikowania rozmówcy
  • Podstawy ochrony przed złośliwym oprogramowaniem
    na co zwracać uwagę podczas uruchamiania plików pobranych z Internetu? Czy antywirus zawsze nam pomoże? Ile wiedzy potrzeba by stworzyć niebezpieczny program i przeprowadzić atak na użytkowników?
  • Ataki phishingowe
    Tego typu ataki są aktualnie u szczytu swojej popularności, według statystyk średnio co 20 sekund w Internecie tworzona jest strona mająca na celu oszukiwanie użytkowników. Przedstawimy najpopularniejsze metody atakowania użytkowników, realne niebezpieczne maile tworzone przez przestępców oraz metody obrony przed nimi.

Temat który chciałbyś omówić

  • Jesteśmy w stanie przygotować dedykowany materiał precyzyjnie odpowiadający Twoim potrzebom z zakresu edukacji w obszarze bezpieczeństwa IT. Napisz do nas – a możemy do powyższych modułów dołączyć część odpowiadającą Twoim potrzebom :-)

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Marek

    Osoby prywatne też mogą kupować?

    Odpowiedz
    • Może zrobimy jakąś opcja dla prywatnych w przyszłości – ale na razie to tylko oferta dla firm :/

      Odpowiedz
      • Aneke An

        Jeśli oferta jest skierowana dla firm to rozumiem, że nie tylko tych prywatnych i administracja publiczna/urzędy również są brane pod uwagę i mogą skorzystać?

        Odpowiedz
  2. Jakies przeciwskazania zakrywania kamery?

    W jednym z modulow powyzej jest „Czy warto zakrywać kamerę?”.

    Wydawalo mi sie, ze oczywiscie warto!
    Czy czegos nie uwzgledniam??

    Odpowiedz
    • trochę przewrotnie zapytamy – a czy „zasłaniasz” mikrofon? :-)

      Odpowiedz
      • Pytacz

        Nie mam wbudowanego mikrofonu.
        Ale nie bardzo rozumiem pytanie.

        _Skutecznie_ „zaslonic” mikrofon jest o wiele trudniej niz zaslonic kamere, bo niepomijalna ilosc dzwieku i tak przejdzie przez „zaslone” – w przeciwienstwie do swiatla przechodzacego do kamery.

        Chyba wkladalbym pusta wtyczke „jack” do gniazda mikrofonowego, bo wtyczka mechanicznie rozwiera obwod mikrofonu wbudowanego. A przynajmniej tak czytalem.

        Wiec o co chodzi z zastanawianiem sie „Czy warto zakrywać kamerę?”?

        Pytam serio.

        Odpowiedz
        • Marek

          > wtyczka mechanicznie rozwiera obwod mikrofonu

          To jest mit. Jak rozmawiasz przez jakikolwiek komunikator to zawsze masz wybór źródła dźwięku. Owszem, jak podłączysz pustą wtyczkę to telefon/komputer automatycznie przełączą źródło na jacka, ale można to odwrócić poprzez software.

          Paranoicy mogą się zaprzyjaźnić z marką PinePhone – tam jest możliwość fizycznego odłączenia różnych układów.

          Odpowiedz
    • Marek

      Pewnie chodzi o to, że sporo osób zasłania kamerę a nie zwraca uwagi na inne, bardziej praktyczne zagrożenia (np. osłona prywatyzująca na ekran podczas pracy w podróży) + o to że w takie ataki nikt się już dzisiaj nie bawi (małe zyski z podglądania Ciebie, lepiej włączyć zhakowany komputer do botnetu lub wpuścić ransomeware), a także o to czy zakrywasz obydwie kamery w telefonie (przednią i tylną).
      Co nie znaczy że nie warto zasłaniać – warto, zwłaszcza w erze pracy zdalnej. Zdarzyło mi się uruchomić przez przypadek kamerkę kilka razy podczas rozmowy online, a w koszuli w chacie nie siedzę ;P

      Odpowiedz
      • Dokładnie o te klimaty chodzi :-)

        Odpowiedz

Odpowiedz