Szkolenie z Cyberbezpieczeństwa
Szkolenie z Cyberbezpieczeństwa
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikator projektuKierunek - Rozwój
- Sposób dofinansowaniawsparcie dla osób indywidualnych
- Grupa docelowa usługi
Szkolenie skierowane jest do osób indywidualnych jak i pracujących w branży IT,chcących powiększyć swoja wiedzę na temat bezpiecznego poruszania się w sieci. Jest to usługa dedykowana, również dla uczestników projektu „Kierunek- Rozwój"
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników8
- Data zakończenia rekrutacji08-12-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi20
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje uczestników do samodzielnej obrony przed cyberatakami i pozwala rozpoznawać oszustwa w sieci . Uczestnik zapoznaje się z podstawowymi problemami zabezpieczeń sieci komputerowych, systemów komputerowych i aplikacji.Celem szkolenia jest reagowanie na cyber-zagrożenia, poprzez dokonywanie prawidłowej oceny własnych zabezpieczeń oraz wykorzystanie technik i sposobów walki z hakerami.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Prawidło ocenia własne zabezpieczenia | Kryteria weryfikacji - Tworzy bezpieczne hasło- Stosuje umiejętność oceny siły własnego hasła | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach symulowanych | ||
Kryteria weryfikacji -Definiuje rodzaje zagrożeń cybernetycznych | Metoda walidacji Test teoretyczny | |
Metoda walidacji Obserwacja w warunkach symulowanych | ||
Efekty uczenia się Samodzielnie zarządza obroną przed cyberatakami i rozpoznaje oszustwa w sieci. | Kryteria weryfikacji -Odzyskuje utracone dane | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach symulowanych | ||
Kryteria weryfikacji -Aktualizuje oprogramowanie | Metoda walidacji Test teoretyczny | |
Metoda walidacji Obserwacja w warunkach symulowanych | ||
Efekty uczenia się Wykorzystuje techniki i sposoby walki z hakerami. | Kryteria weryfikacji -Obsługuje programy antyspamowe i antywirusowe | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach symulowanych | ||
Kryteria weryfikacji -Stosuje zapory sieciowe | Metoda walidacji Test teoretyczny | |
Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
-> W celu skutecznego uczestnictwa w szkoleniu wymagana jest podstawowa umiejętność obsługi komputera.
-> Za 1 godzinę usługi szkoleniowej uznaje się godzinę dydaktyczną tj. lekcyjną (45 minut).
-> Ilość przerw oraz długość ich trwania zostanie dostosowana indywidualnie do potrzeb uczestników szkolenia. Zaznacza się jednak, że łączna długość przerw podczas szkolenia nie będzie dłuższa aniżeli zawarta w harmonogramie tj. 10 minut przerwy na jeden dzień szkoleniowy. Przerwy nie wliczają się w czas trwania szkolenia.
> Szkolenie przeprowadzone będzie w formie zdalnej w czasie rzeczywistym w liczbie 20 godzin dydaktycznych z wykorzystaniem kamery i mikrofonu. Każdy uczestnik musi posiadać dostęp do komputera z internetem. Uczestnikom zostanie przesłany link do videokonferencji na platformie google meet.
Moduł 1:
- Wprowadzenie do cyberbezpieczeństwa
- Co to jest cyberbezpieczeństwo?
- Dlaczego cyberbezpieczeństwo jest ważne?
- Rodzaje zagrożeń cybernetycznych
- Wpływ cyberataków na osoby i firmy
- Aktualizowanie oprogramowania
2. Podstawowe zasady bezpieczeństwa
- Tworzenie silnych haseł
- Ochrona danych osobowych
- Bezpieczne korzystanie z Internetu
- Aktualizowanie oprogramowania
Moduł 2:
1. Zagrożenia cybernetyczne
- Malware
- Phishing
- Ransomware
- Ataki sieciowe
- Inżynieria społeczna
2. Ochrona przed cyberatakami
- Oprogramowanie antywirusowe i antyspamowe
- Zapory sieciowe
- Szyfrowanie
- Kopie zapasowe
Moduł 3.
1. Zarządzanie incydentami bezpieczeństwa
- Identyfikacja incydentów bezpieczeństwa
- Reagowanie na incydenty bezpieczeństwa
- Odzyskiwanie po incydentach bezpieczeństwa
- Zapobieganie przyszłym incydentom bezpieczeństwa
Test teoretyczny.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto3 400,00 PLN
- Koszt przypadający na 1 uczestnika netto3 400,00 PLN
- Koszt osobogodziny brutto170,00 PLN
- Koszt osobogodziny netto170,00 PLN
Prowadzący
Prowadzący
Adrian Flak
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy z uczestników otrzyma materiały dydaktyczne oraz prezentację w formie e-mail.
Trener prowadzący szkolenie na bieżąco będzie przesyłał zadania oraz ćwiczenia.
Po zakończeniu szkolenia każdy z uczestników dostaje zaświadczenie o ukończeniu szkolenia, z zastrzeżeniem obecności na wszystkich zajęciach.
Warunki uczestnictwa
Warunkiem uzyskania certyfikatu potwierdzającego zdobyte kompetencje jest przystąpienie do testu sprawdzającego. Na egzamin uczestnik nie musi dokonywać osobnego zapisu.
Koszt egzaminu wliczony jest w cenę usługi i odbędzie się w ustalonym wg harmonogramu szkolenia terminie.
Nazwa podmiotu prowadzącego walidację: ERNABO Adrian Flak.
Zostaną zastosowane rozwiązania zapewniające rozdzielenie procesów kształcenia i szkolenia od walidacji.
Informacje dodatkowe
Nie pasuje Ci termin szkolenia? Skontaktuj się z nami!
Telefon: 530 642 270
Mail: kontakt@dofinansowanekursy.pl
Sprawdź opinie naszych kursantów oraz posiadane przez Nas rekomendacje od zadowolonych firm, które z nami współpracowały.
Postaw na doświadczenie i profesjonalne podejście do Kursanta.
Zawarto umowę z WUP w Toruniu w ramac projektu Kierunek-Rozwój"
Warunki techniczne
Warunki techniczne
Wymagania techniczne: Komputer podłączony do Internetu z prędkością łącza od 512 KB/sek.
Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji oraz niezbędneoprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów
- system operacyjny Windows 7/8/10 lub Mac OS X
- pakiet Microsoft Offi ce, Libre Offi ce, Open Offi ce
- uczestnik musi posiadać dostęp do kamery i mikrofonu- wymóg konieczny
Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik -mminimalna prędkość łącza: 512KB/sek
Szkolenie zostanie przeprowadzone na platformie szkoleniowej.
Okres ważności linku: 1h przed rozpoczęciem szkolenia w pierwszym dniu do ostatniej godziny w dniu zakończenia.
Podstawą do rozliczenia usługi jest wygenerowanie z systemu raportu, umożliwiającego identyfikację wszystkich uczestników
i zastosowanego narzędzia.
Szkolenia online będą nagrywane tylko i wyłącznie na potrzeb udokumentowania prawidłowego przebiegu szkolenia i jego archiwizacji. Nie udostępniamy nagrań ze szkolenia ze względu na ochronę danych osobowych oraz widocznego na nagraniach wizerunku osób trzecich (osoby prowadzącej oraz innych uczestników szkolenia).