Cyber Security dla przedsiębiorstw - Phishing
Cyber Security dla przedsiębiorstw - Phishing
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikator projektuKierunek - Rozwój
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
- Pracownicy średnich i dużych firm, zwłaszcza z działów IT, bezpieczeństwa informacji i administracji sieciowej.
- Osoby korzystające z poczty elektronicznej i internetu w ramach obowiązków zawodowych.
- Menedżerowie i decydenci odpowiedzialni za politykę bezpieczeństwa w firmie.
- Usługa adresowana również dla Uczestników Projektu Kierunek – Rozwój;
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji09-12-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi8
- Podstawa uzyskania wpisu do BURCertyfikat ICVC - SURE (Standard Usług Rozwojowych w Edukacji): Norma zarządzania jakością w zakresie świadczenia usług rozwojowych
Cel
Cel
Cel edukacyjny
Szkolenie ma na celu zapoznanie uczestników z podstawowymi aspektami cyberbez-pieczeństwa, w szczególności z atakami typu Phishing. Kurs przygotowuje do rozpoznawania tego rodzaju ataków oraz pokazuje sposoby unikania ich. Szkolenie uczy również w jaki sposób można raportować wszelkie incydenty związane z atakami, które wykorzystują metody typu Phishing.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Rozróżnia różne rodzaje ataków phishingowych | Kryteria weryfikacji Definiuje charakterystyczne cechy i metody używane w atakach phishingowych | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Klasyfikuje ataki phishingowe w zależności od zastosowanych technik i narzędzi | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Identyfikuje zagrożenia związane z phishingiem | Kryteria weryfikacji Analizuje potencjalne skutki ataków phishingowych dla organizacji | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Wskazuje przykłady realnych zagrożeń związanych z phishingiem w kontekście bezpieczeństwa informacji | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Charakteryzuje metody ochrony przed phishingiem | Kryteria weryfikacji Projektuje strategie ochrony przed phishingiem, w tym tworzenie silnych haseł i zarządzanie nimi | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Ocenia skuteczność narzędzi anty-phishingowych oraz metod unikania phishingu | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Raportuje i reaguje na incydenty phishingowe | Kryteria weryfikacji Dokumentuje procedury postępowania w przypadku wykrycia phishingu, zgodnie z polityką bezpieczeństwa firmy | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Organizuje odpowiednie działania i komunikację wewnętrzną w odpowiedzi na zidentyfikowany incydent phishingowy | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Wprowadzenie do Phishingu:
Definicja phishingu. Cele i motywacje atakujących. Rodzaje phishingu.
Poznawanie technik Phishingowych:
Email phishing - charakterystyka wiadomości phishingowych. Elementy uwodzicielskiego e-maila. Złośliwe załączniki i linki.
Spoofing:
Falsyfikacja adresów e-mail i domen. Ukrywanie prawdziwego źródła ataku. Phishing na platformach społecznościowych
Rozpoznawanie i unikanie Phishingu:
Cechy charakterystyczne phishingowych wiadomości. Weryfikacja nadawcy
i adresu URL. Ostrzeżenia przeglądarek i narzędzi anty-phishingowych. Bezpieczne praktyki i zasady postępowania.
Atakowanie phishingowe:
Demonstracja typowych narzędzi używanych przez hakerów. Praktyczne ćwiczenia przeprowadzenia prostego ataku phishingowego. Omówienie skuteczności i konsekwencji takich ataków.
Raportowanie i reagowanie na phishing:
Jak zgłaszać podejrzane wiadomości. Zgłaszanie ataków wewnątrz organizacji. Reakcja na rzeczywiste przypadki phishingu. Ćwiczenia indywidualne i grupowe.
Bezpieczeństwo i edukacja użytkowników:
Wprowadzenie do programów szkoleniowych w organizacji. Jak kształtować świadomość wśród pracowników. Cykliczne szkolenia i testy phishingowe. Wykład i dyskusja moderowana.
Sesja Q&A
Sesja pytań od uczestników oraz dyskusja moderowana.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 12 Wprowadzenie do Phishingu | Prowadzący Jacek Kapelski | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 2 z 12 Poznawanie technik Phishingowych | Prowadzący Jacek Kapelski | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 09:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 3 z 12 Poznawanie technik Phishingowych (cd.) | Prowadzący Jacek Kapelski | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 10:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 4 z 12 Spoofing | Prowadzący Jacek Kapelski | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 5 z 12 Rozpoznawanie i unikanie Phishingu | Prowadzący Jacek Kapelski | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 6 z 12 Rozpoznawanie i unikanie Phishingu (cd.) | Prowadzący Jacek Kapelski | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 11:45 | Godzina zakończenia 12:15 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 7 z 12 Atakowanie phishingowe | Prowadzący Jacek Kapelski | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:45 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 8 z 12 Atakowanie phishingowe (cd.) | Prowadzący Jacek Kapelski | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 13:45 | Godzina zakończenia 14:15 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 9 z 12 Rapostowanie i reagowanie na phishing | Prowadzący Jacek Kapelski | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:45 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 10 z 12 Raportowanie i reagowanie na phishing (cd.) | Prowadzący Jacek Kapelski | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 15:15 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 11 z 12 Bezpieczeństwo i edukacja użytkowników | Prowadzący Jacek Kapelski | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 12 z 12 Sesja Q&A | Prowadzący Jacek Kapelski | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 16:15 | Liczba godzin 00:15 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto960,00 PLN
- Koszt przypadający na 1 uczestnika netto780,49 PLN
- Koszt osobogodziny brutto120,00 PLN
- Koszt osobogodziny netto97,56 PLN
Prowadzący
Prowadzący
Jacek Kapelski
Jacek jest certyfikowanym specjalistą Windows Server, co potwierdza jego głęboką znajomość technologii Microsoft oraz umiejętność zarządzania serwerami na najwyższym poziomie. Jego podejście do cyberbezpieczeństwa cechuje się precyzją i dbałością o najmniejsze detale, co sprawia, że potrafi przewidzieć potencjalne zagrożenia i skutecznie im przeciwdziałać. Jacek wierzy, że kluczem do sukcesu w dzisiejszym cyfrowym świecie jest ciągłe doskonalenie umiejętności oraz poszerzanie wiedzy, co przekłada na swoje szkolenia, które prowadzi z pełnym zaangażowaniem i profesjonalizmem.
Prywatnie Jacek jest entuzjastą nowinek technologicznych i chętnie dzieli się swoją wiedzą z innymi, pomagając im lepiej zrozumieć skomplikowane zagadnienia związane z cyberbezpieczeństwem. Na jego szkoleniach uczestnicy mogą liczyć nie tylko na solidną dawkę wiedzy teoretycznej, ale także na praktyczne wskazówki i rozwiązania, które mogą od razu wdrożyć w swoich firmach.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Podczas szkolenia uczestnicy otrzymują: skrypt szkoleniowy, prezentację multimedialną, indywidualne długopisy, kartki i inne jednorazowe pomoce dydaktyczne a także certyfikat ukończenia szkolenia.
Warunki uczestnictwa
- Uczestnikiem szkolenia może być każda osoba, która spełnia wymagania wiekowe oraz posiada podstawową wiedzę na temat systemów Windows oraz klientów pocztowych.
- Uczestnik powinien posiadać własny komputer przenośny z systemem Windows, który umożliwi mu praktyczne wykonywanie ćwiczeń podczas szkolenia.
- Uczestnicy powinni zachować odpowiedni poziom kultury i szacunku wobec prowadzącego oraz innych uczestników szkolenia.
- Uczestnik zobowiązany jest do aktywnego uczestnictwa w szkoleniu i wykonywania zadań praktycznych, które są częścią programu szkolenia.
Informacje dodatkowe
Zawarto umowę z WUP w Toruniu w ramach Projektu Kierunek – Rozwój
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Wi-fi