Agenda szkolenia
- Socjotechniki
- Kto za tym stoi i kto na tym zarabia?
- Do czego przestępcom nasze dane?
- Dlaczego celem ataków najczęściej stają się szeregowi pracownicy organizacji?
- Czym są socjotechniki i z czego wynika ich skuteczność oraz popularność?
- Metody rozpoznawania ataków socjotechnicznych i sposoby na ich uniknięcie
- Skutki działań cyberprzestępców dla osób prywatnych i organizacji
- Ile kosztują nasze dane?
- Bezpieczeństwo Poczty e-mail
- Zasady weryfikacji załączników
- Zasady weryfikacji linków
- Zasady weryfikacji nadawców
- Czy nadawca musi być tym, za kogo się podaje?
- Czy łatwo się podszyć pod pracownika firmy?
- Czy łatwo jest wyłudzić duże pieniądze przy pomocy jednego maila?
- Bezpieczeństwo przeglądarek internetowych
- Czym jest phishing i jak go uniknąć?
- Czym jest typosquating i domainsquating?
- Czym są ataki typu clickjacking, camjacking, likejacking?
- Zasady weryfikacji informacji oraz stron internetowych i URL-i
- Bezpieczeństwo urządzeń i nośników danych
- Nośniki danych nieznanego pochodzenia jako zagrożenie
- Popularne socjotechniki typu "na kuriera","na pizzę"
- Czy lampka USB jest nośnikiem danych?
- Nowe urządzenia od działu IT
- Bezpieczne usuwanie danych
- Ataki za pośrednictwem telefonu
- Wyłudzanie informacji
- Nakłanianie do określonych działań za pomocą telefonu
- Czy rozmówca jest tym za kogo się podaje?
- Zagrożenia związane w urządzeniami mobilnymi
- Bezpieczeństwo aplikacji mobilnych
- Przydzielanie uprawnień aplikacjom
- Smartfon – najlepsze narzędzie inwigilacji
- Zagrożenia związane z sieciami WIFI
- Sieć darmowa
- Jak się ma nazwa sieci do jej bezpieczeństwa?
- Czy łatwo stworzyć fałszywą sieć wykradającą dane?
- Bezpieczeństwo haseł
- Czy nasze hasła są publicznie udostępniane w Internecie?
- Które z naszych kont zostały już przejęte przez hackerów?
- Ile trwa złamanie hasła?
- Co to jest hasło słownikowe?
- Jak stworzyć silne, bezpieczne i łatwe do zapamiętania hasło?
- Sztuczna inteligencja w służbie oszustów
- Fałszywe tożsamości
- Wykorzystanie AI do generowania wizerunku
- Wykorzystanie AI do fałszowania obrazu
- Wykorzystanie AI do podrabiania głosu