Szkolenie Analiza zagrożeń cyfrowych

Opis szkolenia: Wprowadzenie do zagadnień związanych z cyberbezpieczeństwem w firmie, także tych zaawansowanych. Praktyczne warsztaty utrwalają nabytą wiedzę. Szkolenie zapoznaje ze złośliwym oprogramowaniem, na które można natknąć się w codziennym życiu.

Czas trwania: 4 godziny (np. 9:00 – 13:00)
Kategoria: Security awareness
Język wykładowy: język polski
Materiały: w języku polskim. Na życzenie klienta materiały w języku angielskim.
Wymagania wstępne: Brak wymagań technicznych.
Forma szkolenia: Zdalne. Możliwe także przeprowadzenie szkolenia w siedzibie klienta (skontaktuj się w celu uzgodnienia szczegółów).
Liczba pracowników: nielimitowana

Grupa decelowa: 

  • Pracownicy różnych branż, kadra menedżerska

Szkolenie kończy się certyfikatem uczestnictwa.


Agenda szkolenia

GodzinaCzas trwaniaModułForma
9:00 – 9:2020 minutWstęp i przedstawienie podstawowych pojęć z zakresu phishingu, haseł i malwareStudium przypadku, dyskusja
9:20 – 10:0545 minutInżynieria społeczna – zaawansowane techniki i symulacjeStudium przypadku, dyskusja
10:05 – 10:5045 minutWarsztat symulacyjny: Testy phishingoweStudium przypadku, dyskusja
10:50 – 11:0010 minutPrzerwa kawowa
11:00 – 11:4545 minutZłośliwe oprogramowanie – głębokie zanurzenieStudium przypadku, dyskusja
11:45 – 12:1530 minutBezpieczeństwo poza biurem i w pracy zdalnejStudium przypadku, dyskusja
12:15 – 12:4530 minutWarsztat: Analiza incydentuStudium przypadku, dyskusja
12:45 – 13:0015 minutSesja pytań i odpowiedziQ&A, ankieta końcowa

Szczegółowy program szkolenia

Moduł 1: Wstęp

Wprowadzenie do tematu i przedstawienie agendy.

  • Przedstawienie prowadzącego i uczestników.
  • Omówienie celów i struktury szkolenia.
  • Zasady współpracy i interaktywności.
  • Przedstawienie podstawowych pojęć z zakresu phishingu, haseł i malware.

Moduł 2: Inżynieria społeczna – zaawansowane techniki i symulacje (45 minut)

  • Whaling: Ataki skierowane na kluczowych decydentów w firmie, np. próby wyłudzenia przelewów na podstawie sfałszowanych wiadomości od prezesa.
  • Pretexting: Tworzenie fałszywych scenariuszy w celu wyłudzenia informacji, np. podawanie się za pracownika pomocy technicznej.
  • Baiting: Wykorzystanie ludzkiej ciekawości do zainfekowania urządzenia, np. przez pozostawienie nośnika USB z intrygującą nazwą pliku.

Moduł 3: Warsztat symulacyjny: Testy phishingowe (45 minut)

  • Praktyczna symulacja ataku phishingowego, dostosowana do poziomu uczestników.
  • Od prostych e-maili z prośbą o reset hasła do bardziej zaawansowanych, spersonalizowanych wiadomości.
  • Analiza błędów i omówienie, w jaki sposób takie testy pomagają w budowaniu świadomości i utrwalaniu poprawnych nawyków.

Moduł 4: Złośliwe oprogramowanie – głębokie zanurzenie (45 minut)

  • Szczegółowe omówienie złośliwego oprogramowania: ransomware, trojany, rootkity, botnety, robaki oraz nowsze zagrożenia, takie jak fileless malware (działające w pamięci komputera) i wiper malware (trwale usuwające dane).
  • Wytłumaczenie, jak działają i jakie są ich cele, od kradzieży danych po sabotaż.

Moduł 5: Bezpieczeństwo poza biurem i w pracy zdalnej (30 minut)

  • Omówienie zagrożeń związanych z publicznymi sieciami Wi-Fi.
  • Wskazanie na ryzyka związane z bezpieczeństwem urządzeń mobilnych, takich jak smartfony i laptopy. Wytłumaczenie, jak działają ataki na telefony (np.  SIMswap fraud) i mobilne malware.

Moduł 6: Warsztat: Analiza incydentu (30 minut)

  • Uczestnicy pracują w grupach nad analizą przykładowego scenariusza incydentu (np. wyłudzenie dostępu do konta firmowego).
  • Ćwiczenie to ma na celu praktyczne przećwiczenie procedur reagowania na zagrożenie i podjęcie szybkich, właściwych decyzji.

Moduł 7: Podsumowanie, Q&A i kolejne kroki (15 minut)

  • Podsumowanie i wnioski.
  • Sesja pytań i odpowiedzi.
  • Ankieta końcowa i informacje o certyfikacie.