• Wyprzedaż!

Kurs Jak zadbać o bezpieczeństwo w IT - wersja ON-LINE

Indeks: KRW-18462
Kurs Jak zadbać o bezpieczeństwo w IT to przede wszystkim nauka unikania zagrożeń i dbania o bezpieczeństwo pracy w branży IT i powiązanych. Powszechność przedstawionych zagadnień sprawia, że jest on przydatny każdemu, kto korzysta z komputera i Internetu na co dzień.
Kurs Jak zadbać o bezpieczeństwo w IT - wersja ON-LINE
129,00 zł
104,88 zł netto
Zapłać później
Producent: Strefa kursów

Opis produktu: Kurs Jak zadbać o bezpieczeństwo w IT - Arkadiusz Wrzos

Kurs Jak zadbać o bezpieczeństwo w IT to przede wszystkim nauka unikania zagrożeń i dbania o bezpieczeństwo pracy w branży IT i powiązanych. Powszechność przedstawionych zagadnień sprawia, że jest on przydatny każdemu, kto korzysta z komputera i Internetu na co dzień. Kurs na poziomie podstawowym. 

Omówienie treści kursu

  • Przygotowanie stanowiska pracy w firmie oraz podczas home office
  • Obrona przed zagrożeniami typu keylogger, malware, spyware
  • Szyfrowanie i zabezpieczanie danych przed atakami i przypadkowym usunięciem
  • Bezpieczne korzystanie z poczty elektronicznej i przeglądarki
  • Ochrona loginów i haseł oraz bezpieczne posługiwanie się nimi
  • Wykrywanie prób oszustwa podczas rozmów telefonicznych
  • Zabezpieczanie smartfona i tabletu przed włamaniem
  • Kontrola stanu bezpieczeństwa komputera za pomocą odpowiednich narzędzi

Uzyskane rekomendacje możesz dodać do swojego profilu LinkedIn lub uzupełnić o nie swoje CV. 

Naucz się bronić przed oszustami

Nie każdy potrafi trafnie identyfikować zagrożenia i bronić się przed próbami podszywania się w Sieci. Czasami odróżnienie oficjalnej witryny od próbującej wyłudzić dane nie jest tak oczywiste, jak się wydaje. Narzędziem w rękach oszustów mogą stać się także telefon i skrzynka mailowa. Kursanci uczą się zatem zasad bezpieczeństwa w IT stosowanych w pracy zawodowej i przy “prywatnym przeglądaniu” Sieci. Szkolenie pozwala każdemu zdobyć umiejętności przydatne w dobie Internetu i informacji praktycznie na każdym kroku. 

Cyberbezpieczeństwo na każdym kroku

Znaczna część włamań do systemów informatycznych poprzedzona jest oszustwami. Łamanie systemów to także wykorzystywanie niewiedzy i niedbałości użytkowników. Szkolenia z cyberbezpieczeństwa to standard w wielu przedsiębiorstwach i instytucjach - aspekt niebagatelny, gdy chodzi o newralgiczne dane. Kurs jest przydatny dla pracodawców, którzy chcą uodpornić kadrę i administrowane przez nią systemy na skutki nieuczciwych, coraz bardziej powszechnych praktyk.

Kurs przyjazny początkującym

Każdy kiedyś zaczynał. Czasami staż poruszania się w Sieci nie idzie w parze z ogólną świadomością zagrożeń. Szkolenie nie wymaga od adeptów wiedzy na temat wirusów, działania sieci komputerowych, oprogramowania czy technik manipulacji stosowanych przez oszustów. Przedstawione przykłady są skupione wokół praktyki. Wiedzę z wykładów przyswoi z pewnością każdy, kto potrafi obsługiwać przeglądarkę. 

Najważniejsze elementy kursu

  • Bezterminowy dostęp, w tym dostęp mobilny 24/7
  • 7 godzin szkolenia
  • Testy i zadania
  • 44 wykłady
  • 27 pytań testowych
  • Certyfikat ukończenia

Uzupełnienie kursu

Cyberbezpieczeństwo to przedmiot studiów z dziedziny bezpieczeństwa. Szeroka tematyka skłoniła Strefę Kursów do przygotowania innych szkoleń - zachęcamy także do zapoznania się z kursem Kurs Podstawy bezpieczeństwa w Internecie dla każdego - wersja ON-LINE. Inne kursy video można znaleźć tutaj.

Spis treści

1. Wprowadzenie
  • Wstęp 00 m 33 s
  • Czy w cyfrowym świecie naprawdę jest niebezpiecznie? 09 m 08 s
  • Czym ryzykujemy zaniedbując bezpieczeństwo? 09 m 19 s
  • Co zrobić, gdy popełniliśmy błąd w security? 14 m 08 s
2. Absolutnie konieczne minimum 
  • Jak dbać o swoje stanowisko pracy 11 m 02 s
  • Unikanie ryzykownego sprzętu elektronicznego 10 m 25 s
  • Podstawowe oprogramowanie zabezpieczające 07 m 13 s
  • Wewnętrzne szkolenia z bezpieczeństwa 15 m 08 s
  • Samodzielne rozwijanie wiedzy o bezpieczeństwie 08 m 45 s - zobacz darmową lekcję
  • Jeśli wyjdziesz z zamku, jego mury Cię nie obronią - dyscyplina 09 m 16 s
  • Polityka prywatności, RODO i prawidłowe przetwarzanie danych wrażliwych 14 m 35 s
  • Jak to jest z zasłanianiem kamerki, odłączaniem mikrofonu...? 11 m 10 s
3. Warte używania programy podnoszące bezpieczeństwo
  • Czym są keyloggery? 12 m 50 s
  • Zabezpieczenia przeciwko keyloggerom 05 m 03 s
  • Czym jest malware i spyware? 06 m 36 s
  • Jak zabezpieczać się przeciwko malware i spyware? 02 m 57 s
  • Kradzież laptopa/dysku - co wtedy? 03 m 40 s
  • Zabezpieczenie dysku hasłem - BitLocker 08 m 03 s
  • Niepewny program/jednorazowe uruchomienie 06 m 12 s
  • Bezpieczne uruchomienie programu - Windows Sandbox 07 m 08 s
  • Jeśli masz w pracy VPN - używaj go podczas pracy zdalnej 06 m 56 s
4. Bezpieczne hasła
  • Jakie hasła są naprawdę bezpieczne? 07 m 18 s
  • Korzyści ze sprawdzonego narzędzia - KeePass 04 m 34 s
  • Instalacja i konfiguracja KeePass 11 m 20 s
  • Dodawanie i używanie własnych haseł w KeePass 07 m 10 s - zobacz darmową lekcję
  • Jak współdzielić hasła firmowe za pomocą KeePass 05 m 56 s
5. Uwierzytelnianie dwuskładnikowe
  • Obrona przed wyciekiem haseł 03 m 46 s
  • Czym jest uwierzytelnianie dwuskładnikowe? 07 m 34 s
  • Jakie rodzaje dodatkowych poświadczeń możemy wykorzystać? 06 m 20 s
  • Konfiguracja uwierzytelniania dwuskładnikowego na przykładzie Google 07 m 33 s
  • Konfiguracja uwierzytelniania dwuskładnikowego na przykładzie Facebook 04 m 39 s
  • Do jakich usług zaleca się koniecznie korzystać z uwierzytelnienia dwuskładnikowego? 06 m 06 s
6. Ostrożne korzystanie z programów i urządzeń komputerowych
  • Co robimy, a co nie w przeglądarce 17 m 55 s
  • Jak bezpiecznie używać poczty elektronicznej 13 m 53 s
7. Kopia bezpieczeństwa pamięci komputera
  • Które miejsca należy zabezpieczać? 12 m 36 s
  • Darmowy i dobry program do backupu EaseUS Todo 05 m 03 s
  • Instalacja i konfiguracja EaseUS Todo 03 m 00 s
  • Stworzenie kopii za pomocą EaseUS Todo 04 m 57 s - zobacz darmową lekcję
  • Przywrócenie kopii w wypadku awarii/infekcji/kradzieży za pomocą EaseUS Todo 06 m 16 s
8. Nie wolno bagatelizować smartfonów i tabletów
  • Może lepiej nie korzystać ze wzoru bezpieczeństwa? 07 m 17 s
  • Ile zajmuje włamywaczowi zainstalowanie szkodliwego programu na smartfonie? 05 m 55 s
  • Czy można instalować aplikacje spoza sklepu google play? 06 m 28 s
  • Ogranicz zaufanie do osób kontaktujących się telefonicznie 09 m 29 s
9. Zagrożenie poza pracą
  • Domownicy i własne dzieci mogą niecelowo Ci zaszkodzić 08 m 19 s
  • Jak nie dać sobie ukraść danych osobowych 08 m 18 s
  • Przechwycenie tożsamości i oszuści na portalach społecznościowych 08 m 39 s
  • Okazje, zaskakująco dobre oferty i wygrane w konkursach 09 m 15 s
10. Inne "robaki" i szkodniki codziennej pracy
  • Czym jest Bloatware i jak można się go pozbyć 10 m 47 s
  • Jak sprawdzić czy jakiś plik jest bezpieczny 07 m 45 s
  • Jak poznać się, że program spowalnia komputer 12 m 23 s
  • Zakończenie 00 m 27 s
Szerokość opakowania 0.1 cm
Wysokość opakowania 0.1 cm
Głębokość opakowania 0.1 cm
Masa opakowania 0.1 kg

Jako pierwszy zadaj pytanie dotyczące tego produktu!

Klienci którzy zakupili ten produkt kupili również:

Produkty z tej samej kategorii: