Szkolenie Analiza zagrożeń cyfrowych
Opis szkolenia: Wprowadzenie do zagadnień związanych z cyberbezpieczeństwem w firmie, także tych zaawansowanych. Praktyczne warsztaty utrwalają nabytą wiedzę. Szkolenie zapoznaje ze złośliwym oprogramowaniem, na które można natknąć się w codziennym życiu.
Czas trwania: 4 godziny (np. 9:00 – 13:00)
Kategoria: Security awareness
Język wykładowy: język polski
Materiały: w języku polskim. Na życzenie klienta materiały w języku angielskim.
Wymagania wstępne: Brak wymagań technicznych.
Cel szkolenia: Zrozumienie zaawansowanych zagrożeń cyfrowych.
Forma szkolenia: Zdalne. Możliwe także przeprowadzenie szkolenia w siedzibie klienta (skontaktuj się w celu uzgodnienia szczegółów).
Liczba pracowników: nielimitowana
Grupa decelowa:
- Pracownicy różnych branż
- Kadra menedżerska
Szkolenie kończy się certyfikatem uczestnictwa.
Agenda szkolenia
- Wstęp i przedstawienie podstawowych pojęć z zakresu phishingu, haseł i malware
- Inżynieria społeczna – zaawansowane techniki i symulacje
- Warsztat symulacyjny: Testy phishingowe
- Złośliwe oprogramowanie – głębokie zanurzenie
- Bezpieczeństwo poza biurem i w pracy zdalnej
- Warsztat: Analiza incydentu
- Sesja pytań i odpowiedzi
Szczegółowy program szkolenia
Moduł 1: Wstęp
- Przedstawienie prowadzącego i uczestników.
- Wprowadzenie do tematu i przedstawienie agendy.
- Omówienie celów i struktury szkolenia.
- Zasady współpracy i interaktywności.
- Przedstawienie podstawowych pojęć z zakresu phishingu, haseł i malware.
Moduł 2: Inżynieria społeczna – zaawansowane techniki i symulacje
- Whaling: Ataki skierowane na kluczowych decydentów w firmie, np. próby wyłudzenia przelewów na podstawie sfałszowanych wiadomości od prezesa.
- Pretexting: Tworzenie fałszywych scenariuszy w celu wyłudzenia informacji, np. podawanie się za pracownika pomocy technicznej.
- Baiting: Wykorzystanie ludzkiej ciekawości do zainfekowania urządzenia, np. przez pozostawienie nośnika USB z intrygującą nazwą pliku.
Moduł 3: Warsztat symulacyjny: Testy phishingowe
- Praktyczna symulacja ataku phishingowego, dostosowana do poziomu uczestników.
- Od prostych e-maili z prośbą o reset hasła do bardziej zaawansowanych, spersonalizowanych wiadomości.
- Analiza błędów i omówienie, w jaki sposób takie testy pomagają w budowaniu świadomości i utrwalaniu poprawnych nawyków.
Moduł 4: Złośliwe oprogramowanie – głębokie zanurzenie
- Szczegółowe omówienie złośliwego oprogramowania: ransomware, trojany, rootkity, botnety, robaki oraz nowsze zagrożenia, takie jak fileless malware (działające w pamięci komputera) i wiper malware (trwale usuwające dane).
- Wytłumaczenie, jak działają i jakie są ich cele, od kradzieży danych po sabotaż.
Moduł 5: Bezpieczeństwo poza biurem i w pracy zdalnej
- Omówienie zagrożeń związanych z publicznymi sieciami Wi-Fi.
- Wskazanie na ryzyka związane z bezpieczeństwem urządzeń mobilnych, takich jak smartfony i laptopy. Wytłumaczenie, jak działają ataki na telefony (np. SIMswap fraud) i mobilne malware.
Moduł 6: Warsztat: Analiza incydentu
- Uczestnicy pracują w grupach nad analizą przykładowego scenariusza incydentu (np. wyłudzenie dostępu do konta firmowego).
- Ćwiczenie to ma na celu praktyczne przećwiczenie procedur reagowania na zagrożenie i podjęcie szybkich, właściwych decyzji.
Moduł 7: Podsumowanie, Q&A i kolejne kroki
- Podsumowanie i wnioski.
- Sesja pytań i odpowiedzi.
- Ankieta końcowa i informacje o certyfikacie.
