Bezpieczeństwo w sieci- aplikacje internetowe
Bezpieczeństwo w sieci- aplikacje internetowe
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikator projektuKierunek - Rozwój
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane jest do osób indywidualnych jak i pracujących w branży IT, chcących powiększyć swoją wiedzę na temat bezpiecznego poruszania się w aplikacjach internetowych.
Usługa adresowana również do uczestników projektu „Kierunek – Rozwój”.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników8
- Data zakończenia rekrutacji10-10-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi24
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje uczestników do bezpiecznego korzystania z Internetu i bezpiecznego wykorzystywania aplikacji internetowych, w celu poprawienia efektywności swojej pracy.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Prawidłowo ocenia własne zabezpieczenia internetowe. | Kryteria weryfikacji Uczestnik tworzy bezpieczne hasło do stron internetowych i aplikacji. Poprawnie odpowiada na pytania z teorii i wykonuje zadania praktyczne. | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach symulowanych | ||
Efekty uczenia się Samodzielnie broni się przed cyberatakami i rozpoznaje oszustwa w sieci. | Kryteria weryfikacji Kursant potrafi poprawnie rozróżniać zagrożone sieci, jest w stanie odzyskać utracone dane dzięki aktualizacji oprogramowania. | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Efekty uczenia się Wykorzystuje techniki i sposoby walki z hakerami. | Kryteria weryfikacji Uczestnik obsługuje programy antyspamowe i antywirusowe oraz tworzy zapory sieciowe. | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
->Szkolenie jest adresowane do osób indywidualnych jak i pracujących w branży IT, chcących powiększyć swoją wiedzę na temat bezpiecznego poruszania się w aplikacjach internetowych.
-> W celu skutecznego uczestnictwa, szkolenie adresowane jest do osób posiadających minimum podstawową umiejętność obsługi komputera.
-> Za 1 godzinę usługi szkoleniowej uznaje się godzinę dydaktyczną tj. lekcyjną (45 minut).
-> Ilość przerw oraz długość ich trwania zostanie dostosowana indywidualnie do potrzeb uczestników szkolenia. Zaznacza się jednak, że łączna długość przerw podczas szkolenia nie będzie dłuższa aniżeli zawarta w harmonogramie.
->Przerwy nie wliczają się w czas trwania usługi.
Warunki organizacyjne:
->Skompletowanie jednej grupy uczestników 2-8 osobowej
Moduł 1:
•Wprowadzenie do cyberbezpieczeństwa
• Co to jest cyberbezpieczeństwo?
• Dlaczego cyberbezpieczeństwo jest ważne?
• Rodzaje zagrożeń cybernetycznych
• Wpływ cyberataków na osoby i firmy
• Podstawowe zasady bezpieczeństwa
• Tworzenie silnych haseł
• Ochrona danych osobowych
• Bezpieczne korzystanie z Internetu
• Aktualizowanie oprogramowania
Moduł 2:
• Zagrożenia cybernetyczne
• Malware
• Phishing
• Ransomware
• Ataki sieciowe
• Inżynieria społeczna
• Ochrona przed cyberatakami
• Oprogramowanie antywirusowe i antyspamowe
• Zapory sieciowe
• Szyfrowanie
• Kopie zapasowe
Moduł 3:
• Zarządzanie incydentami bezpieczeństwa
• Identyfikacja incydentów bezpieczeństwa
• Reagowanie na incydenty bezpieczeństwa
• Odzyskiwanie po incydentach bezpieczeństwa
• Zapobieganie przyszłym incydentom bezpieczeństwa
Egzamin przeprowadzany w formie test teoretycznego oraz zadania praktycznego.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 18 •Wprowadzenie do cyberbezpieczeństwa • Co to jest cyberbezpieczeństwo? | Prowadzący MAŁGORZATA BĘDKOWSKA | Data realizacji zajęć 14-10-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 2 z 18 • Dlaczego cyberbezpieczeństwo jest ważne? • Rodzaje zagrożeń cybernetycznych | Prowadzący MAŁGORZATA BĘDKOWSKA | Data realizacji zajęć 14-10-2024 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 3 z 18 Przerwa | Prowadzący MAŁGORZATA BĘDKOWSKA | Data realizacji zajęć 14-10-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 4 z 18 • Wpływ cyberataków na osoby i firmy • Podstawowe zasady bezpieczeństwa | Prowadzący MAŁGORZATA BĘDKOWSKA | Data realizacji zajęć 14-10-2024 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 5 z 18 • Tworzenie silnych haseł • Ochrona danych osobowych | Prowadzący MAŁGORZATA BĘDKOWSKA | Data realizacji zajęć 14-10-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 18 • Zagrożenia cybernetyczne • Malware | Prowadzący MAŁGORZATA BĘDKOWSKA | Data realizacji zajęć 15-10-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 7 z 18 • Phishing • Ransomware | Prowadzący MAŁGORZATA BĘDKOWSKA | Data realizacji zajęć 15-10-2024 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 18 Przerwa | Prowadzący MAŁGORZATA BĘDKOWSKA | Data realizacji zajęć 15-10-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 9 z 18 • Ataki sieciowe • Inżynieria społeczna | Prowadzący MAŁGORZATA BĘDKOWSKA | Data realizacji zajęć 15-10-2024 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 10 z 18 • Ochrona przed cyberatakami • Oprogramowanie antywirusowe i antyspamowe | Prowadzący MAŁGORZATA BĘDKOWSKA | Data realizacji zajęć 15-10-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 18 • Zapory sieciowe • Szyfrowanie • Kopie zapasowe | Prowadzący MAŁGORZATA BĘDKOWSKA | Data realizacji zajęć 15-10-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 12 z 18 • Zarządzanie incydentami bezpieczeństwa | Prowadzący MAŁGORZATA BĘDKOWSKA | Data realizacji zajęć 16-10-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 13 z 18 • Identyfikacja incydentów bezpieczeństwa | Prowadzący MAŁGORZATA BĘDKOWSKA | Data realizacji zajęć 16-10-2024 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 14 z 18 Przerwa | Prowadzący MAŁGORZATA BĘDKOWSKA | Data realizacji zajęć 16-10-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 15 z 18 • Reagowanie na incydenty bezpieczeństwa • Odzyskiwanie po incydentach bezpieczeństwa | Prowadzący MAŁGORZATA BĘDKOWSKA | Data realizacji zajęć 16-10-2024 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 16 z 18 • Zapobieganie przyszłym incydentom bezpieczeństwa | Prowadzący MAŁGORZATA BĘDKOWSKA | Data realizacji zajęć 16-10-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 17 z 18 • Bezpieczne korzystanie z Internetu • Aktualizowanie oprogramowania | Prowadzący MAŁGORZATA BĘDKOWSKA | Data realizacji zajęć 16-10-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 18 z 18 Egzamin przeprowadzany w formie test teoretycznego oraz zadania praktycznego. | Prowadzący - | Data realizacji zajęć 16-10-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:15 | Liczba godzin 00:45 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto4 800,00 PLN
- Koszt przypadający na 1 uczestnika netto4 800,00 PLN
- Koszt osobogodziny brutto200,00 PLN
- Koszt osobogodziny netto200,00 PLN
Prowadzący
Prowadzący
MAŁGORZATA BĘDKOWSKA
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy z uczestników otrzyma materiały dydaktyczne oraz prezentację w formie e-mail.
Trener prowadzący szkolenie na bieżąco będzie przesyłał zadania oraz ćwiczenia.
Po zakończeniu szkolenia każdy z uczestników dostaje zaświadczenie o ukończeniu szkolenia, z zastrzeżeniem obecności nawszystkich zajęciach.
Warunki uczestnictwa
Warunkiem uzyskania zaświadczenia potwierdzającego zdobyte kompetencje jest przystąpienie do egzaminu na zakończenie szkolenia. Na egzamin uczestnik nie musi dokonywać osobnego zapisu.
Koszt egzaminu wliczony jest w cenę usługi i odbędzie się w ustalonym wg harmonogramu szkolenia terminie.
Informacje dodatkowe
Zawarto umowę z WUP w Toruniu w ramach projektu Kierunek – Rozwój.
Kompetencja związana z cyfrową transformacją.
Nie pasuje Ci termin szkolenia? Skontaktuj się z nami!
Telefon: 601 847 454
Mail: kontakt@future-consulting.pl
Warunki techniczne
Warunki techniczne
Wymagania techniczne: Komputer podłączony do Internetu z prędkością łącza od 512 KB/sek.
Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji oraz niezbędneoprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów
- system operacyjny Windows 7/8/10 lub Mac OS X
- pakiet Microsoft Offi ce, Libre Offi ce, Open Offi ce
Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik -
- minimalna prędkość łącza: 512KB/sek
Platforma, na której zostanie przeprowadzone szkolenie to google meet.
Okres ważności linku: 1h przed rozpoczęciem szkolenia w pierwszym dniu do ostatniej godziny w dniu zakończenia.