Szkolenie Analiza zagrożeń cyfrowych

Opis szkolenia: Wprowadzenie do zagadnień związanych z cyberbezpieczeństwem w firmie, także tych zaawansowanych. Praktyczne warsztaty utrwalają nabytą wiedzę. Szkolenie zapoznaje ze złośliwym oprogramowaniem, na które można natknąć się w codziennym życiu.

Czas trwania: 4 godziny (np. 9:00 – 13:00)
Kategoria: Security awareness
Język wykładowy: język polski
Materiały: w języku polskim. Na życzenie klienta materiały w języku angielskim.
Wymagania wstępne: Brak wymagań technicznych.
Cel szkolenia: Zrozumienie zaawansowanych zagrożeń cyfrowych.
Forma szkolenia: Zdalne. Możliwe także przeprowadzenie szkolenia w siedzibie klienta (skontaktuj się w celu uzgodnienia szczegółów).
Liczba pracowników: nielimitowana

Grupa decelowa: 

  • Pracownicy różnych branż
  • Kadra menedżerska

Szkolenie kończy się certyfikatem uczestnictwa.


Agenda szkolenia

  • Wstęp i przedstawienie podstawowych pojęć z zakresu phishingu, haseł i malware
  • Inżynieria społeczna – zaawansowane techniki i symulacje
  • Warsztat symulacyjny: Testy phishingowe
  • Złośliwe oprogramowanie – głębokie zanurzenie
  • Bezpieczeństwo poza biurem i w pracy zdalnej
  • Warsztat: Analiza incydentu
  • Sesja pytań i odpowiedzi

Szczegółowy program szkolenia

Moduł 1: Wstęp

  • Przedstawienie prowadzącego i uczestników.
  • Wprowadzenie do tematu i przedstawienie agendy.
  • Omówienie celów i struktury szkolenia.
  • Zasady współpracy i interaktywności.
  • Przedstawienie podstawowych pojęć z zakresu phishingu, haseł i malware.

Moduł 2: Inżynieria społeczna – zaawansowane techniki i symulacje

  • Whaling: Ataki skierowane na kluczowych decydentów w firmie, np. próby wyłudzenia przelewów na podstawie sfałszowanych wiadomości od prezesa.
  • Pretexting: Tworzenie fałszywych scenariuszy w celu wyłudzenia informacji, np. podawanie się za pracownika pomocy technicznej.
  • Baiting: Wykorzystanie ludzkiej ciekawości do zainfekowania urządzenia, np. przez pozostawienie nośnika USB z intrygującą nazwą pliku.

Moduł 3: Warsztat symulacyjny: Testy phishingowe

  • Praktyczna symulacja ataku phishingowego, dostosowana do poziomu uczestników.
  • Od prostych e-maili z prośbą o reset hasła do bardziej zaawansowanych, spersonalizowanych wiadomości.
  • Analiza błędów i omówienie, w jaki sposób takie testy pomagają w budowaniu świadomości i utrwalaniu poprawnych nawyków.

Moduł 4: Złośliwe oprogramowanie – głębokie zanurzenie

  • Szczegółowe omówienie złośliwego oprogramowania: ransomware, trojany, rootkity, botnety, robaki oraz nowsze zagrożenia, takie jak fileless malware (działające w pamięci komputera) i wiper malware (trwale usuwające dane).
  • Wytłumaczenie, jak działają i jakie są ich cele, od kradzieży danych po sabotaż.

Moduł 5: Bezpieczeństwo poza biurem i w pracy zdalnej

  • Omówienie zagrożeń związanych z publicznymi sieciami Wi-Fi.
  • Wskazanie na ryzyka związane z bezpieczeństwem urządzeń mobilnych, takich jak smartfony i laptopy. Wytłumaczenie, jak działają ataki na telefony (np.  SIMswap fraud) i mobilne malware.

Moduł 6: Warsztat: Analiza incydentu

  • Uczestnicy pracują w grupach nad analizą przykładowego scenariusza incydentu (np. wyłudzenie dostępu do konta firmowego).
  • Ćwiczenie to ma na celu praktyczne przećwiczenie procedur reagowania na zagrożenie i podjęcie szybkich, właściwych decyzji.

Moduł 7: Podsumowanie, Q&A i kolejne kroki

  • Podsumowanie i wnioski.
  • Sesja pytań i odpowiedzi.
  • Ankieta końcowa i informacje o certyfikacie.