INNE SZKOLENIA
29.05.2025 do 30.05.2025

Cyberbezpieczeństwo w Praktyce: Ochrona Organizacji i Użytkowników

Katarzyna Brodnicka

Celem szkolenia jest przekazanie uczestnikom praktycznej wiedzy i umiejętności z zakresu cyberbezpieczeństwa, aby mogli skutecznie identyfikować, zapobiegać i reagować na zagrożenia cyfrowe. Uczestnicy nauczą się, jak chronić infrastrukturę IT, zabezpieczać dane, zarządzać incydentami bezpieczeństwa oraz stosować zaawansowane techniki ochrony przed atakami, takimi jak phishing, malware i ransomware. Szkolenie zwiększy świadomość oraz zdolność obrony przed cyberatakami.

Dla kogo?

Program szkolenia:

Dzień 1: Wprowadzenie do zagrożeń i ochrona przed cyberatakami
  1. Wprowadzenie do cyberbezpieczeństwa i współczesnych zagrożeń
    • Omówienie kluczowych pojęć związanych z cyberbezpieczeństwem.
    • Aktualne zagrożenia w świecie cyfrowym (m.in. ataki na systemy chmurowe, IoT).
    • Znaczenie ochrony dla organizacji i osób prywatnych.
    • Zagadnienia techniczne: systemy zabezpieczenia obiektu, zasilania, budowa sieci LAN/WAN/WiFi.
  2. Phishing, ransomware, malware – rozpoznawanie i zapobieganie
    • Omówienie najczęściej spotykanych zagrożeń.
    • Rodzaje phishingu (e-mailowy, smishing, vishing) i techniki socjotechniczne.
    • Przykłady realnych incydentów oraz techniki wykorzystania AI w atakach.
    • Praktyczne wykorzystanie AI do symulacji ataków.
  3. Zarządzanie incydentami bezpieczeństwa – jak reagować na cyberatak
    • Procedury odpowiedzi na incydenty: identyfikacja, izolacja, ocena skutków, przywrócenie operacyjności.
    • Tworzenie zespołu reagowania (CSIRT) i procedury eskalacji.
    • Zgłaszanie incydentów w kontekście ochrony osób prywatnych.
  4. Bezpieczeństwo sieci i infrastruktury IT – ochrona serwerów i połączeń
    • Narzędzia ochrony sieci firmowej: firewalle, IDS, IPS, VPN.
    • Monitorowanie ruchu sieciowego i wykrywanie anomalii.
    • Zagadnienia techniczne: skanowanie sieci, działanie programów antywirusowych, pokaz VPN.
  5. Warsztat: Symulacja ataku phishingowego i reakcja
    • Interaktywna symulacja ataku phishingowego.
    • Rozpoznawanie podejrzanych sygnałów i podejmowanie kroków zabezpieczających.
  6. Zarządzanie hasłami i uwierzytelnianiem – klucz do ochrony tożsamości cyfrowej
    • Tworzenie i zarządzanie silnymi hasłami.
    • Korzystanie z menedżerów haseł i metod uwierzytelniania dwuskładnikowego (2FA).
    • Technologia MFA oraz pokaz generatorów haseł.

 


Dzień 2: Zaawansowane aspekty ochrony danych i infrastruktury IT
  1. Bezpieczne korzystanie z urządzeń mobilnych – ochrona smartfonów i tabletów
    • Zagrożenia związane z urządzeniami mobilnymi w firmie i prywatnie (BYOD).
    • Najlepsze praktyki bezpieczeństwa: szyfrowanie, biometryka, unikanie nieautoryzowanych aplikacji.
  2. Postępowanie z nośnikami danych i tworzenie kopii zapasowych
    • Bezpieczne przechowywanie i transport nośników danych (pendrive’y, dyski zewnętrzne).
    • Znaczenie tworzenia kopii zapasowych i testowania ich przywracania.
  3. Ochrona logów systemowych i monitorowanie infrastruktury
    • Zabezpieczanie logów przed manipulacją.
    • Narzędzia monitorowania i analizowania logów w czasie rzeczywistym.
    • Zagadnienia techniczne: analiza logów systemowych.
  4. Przesyłanie informacji – zabezpieczanie danych w podróży
    • Szyfrowanie wiadomości e-mail i plików.
    • Korzystanie z publicznych sieci Wi-Fi i narzędzi VPN.
  5. Warsztat: Szacowanie ryzyka w obszarze bezpieczeństwa informacji
    • Identyfikacja i ocena ryzyk związanych z cyberbezpieczeństwem.
    • Opracowanie planu zarządzania ryzykiem: analiza słabych punktów i propozycje zabezpieczeń.
    • Symulacja „oblężonej cyfrowej twierdzy” – uczestnicy wcielają się w role atakujących i obrońców.
  6. Walidacja usługi

Wypełnij formularz zgłoszeniowy

Skontaktujemy się i przedstawimy możliwości dofinansowania do 80%

Wypełnij formularz zgłoszeniowy

Skontaktujemy się i przedstawimy możliwości dofinansowania do 80%