Zabezpiecz się przed oszustwami w pracy i prywatnie

Podstawy cyberbezpieczeństwa

Kurs Cybersecurity w pracy i w domuPonad 100 ciekawych przykładów Zostań ekspertem w rozpoznawaniu zagrożeń.

W trakcie szkolenia zobaczysz ponad 100 przykładów na próbę oszustwa.

Zobaczysz jakimi metodami posługują się cyberprzestępcy i w jaki sposób się przed nimi zabezpieczyć.

1 dzień i potrafisz zabezpieczyć się przed cyberatakami.

Działamy?

Szkolenie Python poziom średnio-zaawansowany
Szkolenie Python poziom średnio-zaawansowany
codi
Cyberbezpieczeństwo kurs z certyfikatem

Cyberbezpieczeństwo podstawy – kurs, na którym nie stracisz czasu i pieniędzy.

8 godzin zegarowych nauki
790,00 zł netto (971,70 zł brutto)
Małe grupy do 7 osób

Na kursie nauczysz się rozpoznawać próby ataków na np. Twoją skrzynkę pocztową. Zobaczysz, w jaki sposób zabezpieczyć komputer, konta, media społecznościowe.

Ćwiczenia praktyczne opracowaliśmy na podstawie ponad 1000 różnych przypadków próby oszustwa w Internecie.

Cyberbezpieczeństwo kurs stacjonarnie lub on-line

Cyberbezpieczeństwo kurs od podstaw

Działamy?

Jeśli chcesz wziąć udział w szkoleniu, ale nie możesz znaleźć dobrego terminu lub nie ma wystarczającej liczby miejsc, koniecznie skontaktuj się z naszym biurem obsługi.

Postaramy się znaleźć odpowiednie dla Ciebie szkolenie.

Tego produktu nie ma na stanie i nie jest dostępny.

Praktyczny kurs z cyberbezpieczeństwa w pracy i w domu

Program kursu Cyberbezpieczeństwo od podstaw

Umiejętności, które zdobędziesz na szkoleniu wystarczą Ci do samodzielnego rozpoznawania próby oszustw internetowych.

Zobaczysz jakie są skuteczne metody rozpoznawania fałszywych maili, wiadomości SMS, telefonów z próbą wyłudzenia danych.

8 godzin ćwiczeń i potrafisz zabezpieczyć swoje dane.


Ćwiczysz z nami?

zaawansowany system szkolenia
dekoratory, dziedziczenie klas

Część 1

  1. Typy hakerów i metody ich działania
  2. Rodzaje ataków – phishing, spoofing, spam, ataki przez telefon, ataki przez stronę www, ataki przez media społecznościowe
  3. Szkodliwe oprogramowanie (malware)
    • Wirusy
    • Spyware
    • Trojany
    • Robaki
    • Adware
    • Rootkity
    • Ransomware
  4. Jak rozpoznać, że komputer lub telefon został zainfekowany
  5. Bezpieczeństwo w Social Media
    • Metody kradzieży tożsamości
    • Metody zachowania prywatności w Internecie
    • Zabezpieczanie kont na portalach społecznościowych
    • Metody rozpoznawania, że konto zostało zainfekowane
  6. Zabezpieczenia nośników danych np. pendrive
  7. Bezpieczeństwo urządzeń w sieci – routery, kamery, telefony, wi-fi

Część 2

  1. Bezpieczeństwo pracy zdalnej
  2. Szyfrowanie dokumentów i poczty elektronicznej
    • Jakie dane należy chronić?
    • Metody tworzenia i przekazywania haseł
    • Metody rozpoznawania, że nasz e-mail został zainfekowany
  3. Tworzenie bezpiecznego hasła
  4. Programy do tworzenia haseł i ich przechowywania
  5. Programy antywirusowe
  6. Triada CIA – bezpieczeństwo systemów i sieci
  7. Zaawansowane metody hakerów
    • Atak typu „Man in the middle, MITM (człowiek pośrodku)”
    • Phishing
    • Smishing
Cyberbezpieczeństwo od podstaw

Ponad 100 praktycznych przykładów

Znajomość zasad bezpieczeństwa i metod, którymi posługują się hakerzy pozwoli Ci na zabezpieczenienie Twojej prywatności i danych.

Tylko u nas znajdziesz dużą ilość dobrze dobranych przykładów, na których nauczysz się rozpoznawać próby ataku.

Zobacz jak dużo się nauczysz

biblioteka danych z kursu
termin szkolenia
  • nauczysz się korzystać z programu do generowania bezpiecznych haseł
  • dowiesz się, jakie są programy, w których można przechowywać hasła
  • nauczysz się rozpoznawać wiadomości mailowe od hakerów
  • dowiesz się jakie są rodzaje oszustw i jakie metody stosują hakerzy
  • zobaczysz, jak sprawdzić, czy Twój komputer lub telefon został zainfekowany
  • nauczysz się instalować i aktualizować oprogramowanie antywirusowe
  • zobaczysz, w jaki sposób zapewnić bezpieczeństwo Twoim kontom w Social Media
  • dowiesz się co robić, jeśli Twój komputer, telefon lub konta w Social Media zostaną zainfekowane
  • poznasz zaawansowane metody oszustw stosowane przez hakerów
  • zobaczysz przykłady ponad 100 różnych rodzajów prób ataktów i na ich podstawie nauczysz się rozpoznawać np. niebezpieczne wiadomości
  • dowiesz się, w jaki sposób zabezpieczyć nośniki danych np. pendrive
  • dowiesz się, jak chronić swoje dane osobowe i dane innych osób
Nasze szkolenia otrzymują najwyższe oceny

Poznaj opinie Uczestników

Uczestnicy naszych kursów potwierdzają w opniach, że jesteśmy skupieni na praktyce, a nie na teorii. U nas spędzasz czas na ćwiczeniu, a nie na słuchaniu.

Dzięki świetnym materiałom szkoleniowym i zaangażowanym trenerom bez problemu opanujesz podstawy SQL w ciągu 16 godzin nauki.

Naukę ułatwia praca w kameralnych grupach do 7 osób i doskonały kontakt z trenerem.

Zobacz opinie

szkolenie
najlepszy kurs
Najlepsi trenerzy na rynku
Najlepsi trenerzy na rynku
Najlepsi trenerzy z doświadczeniem i umiejętnością przekazania wiedzy

Poznaj trenerów

Kursy prowadzą trenerzy, który doskonale znają się na metodach zabezpieczania danych i komputerów przed złośliwymi atakami.

Trenerzy są nie tylko doskonałymi programistami, ale potrafią także świetnie uczyć i wspaniale zaopiekować się uczestnikami w trakcie kursu.

Rzeczowo i w zrozumiały sposób wytłumaczą Ci przewidziany na kurs materiał, odpowiedzą na Twoje pytania i zrobią wszystko, aby Cię zainspirować do dalszej nauki.

Na ich szkoleniach miło spędzisz czas i zdobędziesz oczekiwane umiejętności.

Tomek Majewski trener Avendi

Tomasz Majewski

Mój profil
codi
Rekomendowane szkolenia

Kontynuuj naukę z nami

Dla osób chcących poznać zagadnienia z programowania lub baz danych przygotowaliśmy wiele praktycznych szkoleń, na których można błyskawicznie opanować materiał.

Interesują Cię jedynie wybrane tematy?

Indywidualne konsultacje

Jeśli interesują Cię tylko wybrane zagadnienia, możesz skorzystać z konsultacji. W trakcie konsultacji trener jest wyłącznie do Twojej dyspozycji.

Zarezerwuj konsultacje

Indywidualne konsultacje
Indywidualne konsultacje