Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
W pełni modułowe, angażujące szkolenie z bezpieczeństwa IT dla pracowników biurowych od Sekuraka. [Cyber Awareness].
Proponujemy Wam aż 15 różnych tematów z obszaru bezpieczeństwa IT, omówionych w angażujący sposób (praktyczne pokazy), z aktualnymi przykładami – a całość bazująca na naszym wieloletnim doświadczeniu.
Część tematów może nie być istotna dla specyficznej grupy osób, proponujemy zatem w pełni modułowe podejście do kursu cyber awareness (oszczędność czasu i pieniędzy!). Wskazujesz, które moduły Cię interesują, a my dostarczamy tylko interesujące dla Twojej firmy, w formie:
- gotowego filmu (hostowanego na naszej platformie lub w Twoim intranecie)
- zdalnego szkolenia z trenerami (możliwość interakcji na chacie lub za pomocą kanału audio/video)
Przegląd dostępnych modułów szkoleniowych (w nawiasie podano szacunkowy czas trwania)
Przegląd ostatnich głośnych ataków na firmy / pracowników – case studies [~30 minut]
- Ataki na „dopłatę” do aukcji / przesyłki – skutkujące wyczyszczeniem całego konta
- Podszywanie się pod znane w organizacji osoby (email, telefon)
- Jak przestępcy wysyłają fałszywe faktury, powodując wysyłkę pieniędzy na własne konta?
- „Niewidzialny” atak na konta w serwisach społecznościowych / pocztę – poprzez powiązanie aplikacji z naszym kontem.
Podstawy zabezpieczenia domowej sieci WiFi [~30 minut]
- Jak szybko zwiększyć bezpieczeństwo swojego routera WiFi ?
- Dlaczego nie warto podłączać się do sieci otwartych?
- Pokaz na żywo podstawowej konfiguracji domowego routera WiFi
- Pokaz na żywo łamania hasła do słabo zabezpieczonej sieci bezprzewodowej
Możliwe symptomy infekcji komputera oraz jak reagować na takie sytuacje? [~30 minut]
- Przykłady fałszywych alarmów (będących de facto atakami).
- Infekcja ransomware
- Infekcja koparką kryptowalut
- Wybrane alerty wyświetlane przez antywirus – które mogą być istotne a które nie?
Sprzęt prywatny a sprzęt firmowy – na co warto zwrócić uwagę w kontekście bezpieczeństwa? [~30 minut]
- Instalacja oprogramowania – na co warto zwrócić uwagę
- Poczta elektroniczna
- Praca z informacjami firmowymi
- Bezpieczne usuwanie danych z komputera prywatnego
- Podstawy szyfrowania danych
Wycieki danych [~30 minut]
- Jak sprawdzić czy dane mojego konta wyciekło i jeśli tak – co robić?
- Jak minimalizować skutki wycieku danych?
- Czym realnie grozi wyciek danych?
- Dostałeś maila z informacją że Twoje hasło wyciekło – czy jest się czego obawiać?
Pakiet biurowy i (nie)bezpieczne dokumenty [~30 minut]
- Bezpieczna konfiguracja pakietu,
- Złośliwe makra – co to jest / jak się chronić / przykłady ataków wykorzystujących makra
- Kradzież danych logowania i inne potencjalne ataki
- Case study – jak instalacja fałszywego dodatku do Office 365 spowodowała ciężko wykrywalny wyciek danych
Wygodna praca z hasłami [~45 minut]
- Praktyczna nauka korzystania z managerów haseł
- Tworzenie łatwych do zapamiętania, ale trudnych do złamania haseł
- Pokaz na żywo łamania słabego hasła
- Praktyczny pokaz korzystania z mechanizmów dwuczynnikowego uwierzytelnienienia (2FA)
Dane osobowe / RODO – to nie tylko procedury – przegląd największych, aktualnych zagrożeń dla danych oraz metody zmniejszania ryzyka [~45 minut]
- Przegląd technik rekonesansu sieciowego, który umożliwia łatwe namierzenie publicznie dostępnych poufnych danych w infrastrukturze naszej firmy
- Jak najczęściej dochodzi do wycieków danych? Kilka case studies.
- Usuwanie danych. Czy zwykłe usunięcie danych wystarcza? Formatowanie pendrive lekarstwem na sensowne pozbycie się danych osobowych?
- Czy wysyłanie danych osobowych pocztą elektroniczną jest bezpieczne?
- Pokaz ataku klasy SQL injection, który bez znajomości żadnego konta może umożliwić pełen dostęp do naszej bazy danych zawierających dane osobowe.
Podstawy bezpiecznego korzystania ze smartfona Android oraz iOS [~45 minut]
- Przykłady głośnych ataków na telefony
- Pegasus oraz exploity 0days – czy jest się czego obawiać?
- Czym jest SIM Swap, mogący skutkować wyczyszczeniem całego konta bankowego? Jak się przed nim chronić?
- Czy łatwo jest się podszyć pod dowolny numer GSM?
- Aktualizacje
- Szyfrowanie danych na smartfonie
- Konfiguracja poczty na smartfonie
- Korzystanie z szyfrowanej poczty na smartfonie
- Korzystanie z sieci WiFi
- Instalacja appek – na co warto zwrócić uwagę?
- Czy warto używać antywirusa na smartfona?
- Rootowanie telefonu – czym jest, czy warto realizować, jakie zagrożenie dla bezpieczeństwa stwarza?
Bezpieczne korzystanie z poczty elektronicznej [~45 minut]
- Pokaz na żywo: jak w łatwy sposób zorganizować sobie szyfrowaną pocztę (end2end)
- Podstawowa weryfikacja bezpieczeństwa konfiguracji programu pocztowego
- Poczta prywatna a bezpieczeństwo
Podstawowe zasady bezpieczeństwa pracy na komputerze [~30 minut]
- Czy warto zakrywać kamerę?
- Szybkie / automatyczne blokowanie komputera
- Zasady higieny instalacji zewnętrznego oprogramowania
- Drukowanie / skanowanie dokumentów w domu – co może pójść nie tak z bezpieczeństwem?
„Zielone kłódki” w przeglądarkach internetowych. Czy przed czymkolwiek chronią? [~30 minut]
- Podstawy zabezpieczenia „kłódką”/https przy korzystaniu z aplikacji webowych?
- Czy możliwa jest sytuacja że mam w przeglądarce „kłódkę”, a przestępca i tak widzi dane które przesyłam?
- Przed jakimi atakami https chroni, a przed jakimi nie (live demo)
Szyfrowanie / przechowywanie danych [~30 minut]
- Pokaz na żywo: jak łatwo zaszyfrować dane na pendrive / komputerze ?
- Pokaz na żywo: czy można odzyskać dane ze 'sformatowanego pendrive’ ?
- Czy zwykłe usuwanie plików (również kosza) tak naprawdę usuwa jego zawartość?
Wprowadzenie do bezpieczeństwa dla wyższej kadry zarządzającej – Top 5 zagrożeń o których aktualnie warto wiedzieć [~60 minut]
- Wycieki danych – jak do nich dochodzi, jak zmniejszyć ryzyko skutecznego ataku?
- Nowoczesny ransomware – zmiana sposobu działania napastników. Co zrobić by zmniejszyć ryzyko ataku?
- Szyfrowanie danych na komputerach / nośnikach przenośnych
- Podstawy ataków socjotechnicznych – przegląd kilku realnych scenariuszy
- Zagrożenia wynikające ze świadomego / nieświadomego naruszania zasad bezpieczeństwa przez pracowników. Kilka prostych kroków zmniejszenia ryzyka.
Ochrona przed atakami socjotechnicznymi [~90 minut]
- Wprowadzenie do ataków socjotechnicznych
omówienie podstaw psychologicznych stojących za socjotechniką, zwiększenie świadomości użytkowników przez analizę najnowszych realnych ataków - Pozyskiwanie danych o użytkownikach
jak przestępcy poszukują danych na temat firmy i użytkowników, oraz jak łatwo sprofilować ofiarę za pomocą informacji udostępnianych w Internecie. - Ataki socjotechniczne za pomocą telefonu
w jaki sposób są przeprowadzane ataki na pracowników firm za pomocą telefonu i chwili rozmowy? Jak podszyć się pod dowolny numer telefonu? Realne scenariusze z doświadczenia trenera oraz uczulenie użytkowników na potrzebę każdorazowego weryfikowania rozmówcy - Podstawy ochrony przed złośliwym oprogramowaniem
na co zwracać uwagę podczas uruchamiania plików pobranych z Internetu? Czy antywirus zawsze nam pomoże? Ile wiedzy potrzeba by stworzyć niebezpieczny program i przeprowadzić atak na użytkowników? - Ataki phishingowe
Tego typu ataki są aktualnie u szczytu swojej popularności, według statystyk średnio co 20 sekund w Internecie tworzona jest strona mająca na celu oszukiwanie użytkowników. Przedstawimy najpopularniejsze metody atakowania użytkowników, realne niebezpieczne maile tworzone przez przestępców oraz metody obrony przed nimi.
Temat który chciałbyś omówić
- Jesteśmy w stanie przygotować dedykowany materiał precyzyjnie odpowiadający Twoim potrzebom z zakresu edukacji w obszarze bezpieczeństwa IT. Napisz do nas – a możemy do powyższych modułów dołączyć część odpowiadającą Twoim potrzebom :-)
Osoby prywatne też mogą kupować?
Może zrobimy jakąś opcja dla prywatnych w przyszłości – ale na razie to tylko oferta dla firm :/
Jeśli oferta jest skierowana dla firm to rozumiem, że nie tylko tych prywatnych i administracja publiczna/urzędy również są brane pod uwagę i mogą skorzystać?
mogą :-)
W jednym z modulow powyzej jest „Czy warto zakrywać kamerę?”.
Wydawalo mi sie, ze oczywiscie warto!
Czy czegos nie uwzgledniam??
trochę przewrotnie zapytamy – a czy „zasłaniasz” mikrofon? :-)
Nie mam wbudowanego mikrofonu.
Ale nie bardzo rozumiem pytanie.
_Skutecznie_ „zaslonic” mikrofon jest o wiele trudniej niz zaslonic kamere, bo niepomijalna ilosc dzwieku i tak przejdzie przez „zaslone” – w przeciwienstwie do swiatla przechodzacego do kamery.
Chyba wkladalbym pusta wtyczke „jack” do gniazda mikrofonowego, bo wtyczka mechanicznie rozwiera obwod mikrofonu wbudowanego. A przynajmniej tak czytalem.
Wiec o co chodzi z zastanawianiem sie „Czy warto zakrywać kamerę?”?
Pytam serio.
> wtyczka mechanicznie rozwiera obwod mikrofonu
To jest mit. Jak rozmawiasz przez jakikolwiek komunikator to zawsze masz wybór źródła dźwięku. Owszem, jak podłączysz pustą wtyczkę to telefon/komputer automatycznie przełączą źródło na jacka, ale można to odwrócić poprzez software.
Paranoicy mogą się zaprzyjaźnić z marką PinePhone – tam jest możliwość fizycznego odłączenia różnych układów.
Pewnie chodzi o to, że sporo osób zasłania kamerę a nie zwraca uwagi na inne, bardziej praktyczne zagrożenia (np. osłona prywatyzująca na ekran podczas pracy w podróży) + o to że w takie ataki nikt się już dzisiaj nie bawi (małe zyski z podglądania Ciebie, lepiej włączyć zhakowany komputer do botnetu lub wpuścić ransomeware), a także o to czy zakrywasz obydwie kamery w telefonie (przednią i tylną).
Co nie znaczy że nie warto zasłaniać – warto, zwłaszcza w erze pracy zdalnej. Zdarzyło mi się uruchomić przez przypadek kamerkę kilka razy podczas rozmowy online, a w koszuli w chacie nie siedzę ;P
Dokładnie o te klimaty chodzi :-)