Podczas szkolenia Cybersecurity Essentials - Hands On Labs nauczysz się praktycznych aspektów zabezpieczania danych i systemów, zarządzania ryzykiem cyberbezpieczeństwa, identyfikacji i reagowania na cyberzagrożenia. Program obejmuje kompleksowe ćwiczenia na temat szyfrowania danych, zarządzania prawami do informacji, wykorzystania polityk bezpieczeństwa, a także praktyk związanych z bezpiecznym korzystaniem z urządzeń mobilnych i zarządzaniem identyfikacją. Uczestnicy zdobędą praktyczne umiejętności w zakresie detekcji i reagowania na incydenty, korzystając z najnowszych narzędzi i technik obronnych.
Cyberbezpieczeństwo w organizacji
Czym jest bezpieczeństwo informacji?
Charakterystyka fundamentów bezpieczeństwa: poufność, integralność, dostępność, niezaprzeczalność
Ramy cyberbezpieczeństwa: identyfikacja, ochrona, wykrywanie, odpowiadanie, przywracanie
Kompetencje w zakresie bezpieczeństwa informacji
Role i obowiązki związane z bezpieczeństwem informacji
Jednostki biznesowe bezpieczeństwa informacji
Kategorie kontroli bezpieczeństwa
Funkcjonalne typy kontroli bezpieczeństwa
Ramy ISO i usług chmurowych
Przewodniki po testach porównawczych i bezpiecznej konfiguracji
Regulacje, standardy i ustawodawstwo
Cyberzagrożenia (specyfika i przegląd różnego rodzaju najczęstszych niebezpieczeństw, konsekwencje i negatywne skutki ataków).
Podatność, zagrożenie i ryzyko
Atrybuty aktorów zagrożenia
Hakerzy, Script Kiddies i haktywiści
Aktorzy państwowi i zaawansowane trwałe zagrożenia
Syndykaty przestępcze i konkurenci
Osoby odpowiedzialne za zagrożenia wewnętrzne
Jak praktycznie chronić i wymieniać bezpiecznie dane służbowe, osobowe, itp.
Metody szyfrowania plików
Podpis cyfrowy
Zarządzanie prawami do informacji
Szyfrowanie dysków (Bitlocker)
Śledzenie wymiany informacji
Reguły Data Loss Prevention
Jak bezpiecznie korzystać z komputera, urządzeń mobilnych, itp.
Zarządzanie mobilnością w przedsiębiorstwie
Model „Bring Your onw device (BYOD)”?
Mobile device management (MDM)
Mobile aplication management (MAM)
Bezpieczne korzystanie z urządzeń z Microsoft Windows w przedsiębiorstwie
Bezpieczne korzystanie z urządzeń z Androidem w przedsiębiorstwie
Oprogramowanie antywirusowe
Sposoby wyłudzania informacji stosowanych w cyberprzestępczości, rozpoznanie socjotechniki i manipulacji oraz umiejętność obrony.
Czym jest socjotechnika?
Zasady inżynierii społecznej
Podszywanie się i zaufanie
Oszustwa dotyczące tożsamości i faktury
Phishing, Whaling, Vishing
Formy spamu
Pharming i zbieranie poświadczeń
Wpływanie na kampanie
W jaki sposób zmniejszyć ryzyko ataków związanych ze świadomym lub nieświadomym naruszaniem zasad bezpieczeństwa przez pracowników.
Polityka kont użytkowników
Polityka haseł
Polityka urządzeń dozwolonych w organizacji
Data Loss Prevention
Etykiety wrażliwości w oparciu o Microsoft 365
Right Management Service
Czym jest dostęp warunkowy?
Incydent cyberbezpieczeństwa - jakie działania należy podjąć po ataku.
Proces reagowania na incydenty
Plan komunikacji
Polityka powiadamiania odpowiednich osób w dziale IT
Zabezpieczanie i blokowanie urządzeń
Blokowanie kont użytkowników
Blokowanie dostępu do sieci przedsiębiorstwa