
Podstawy cyberbezpieczeństwa dla użytkowników indywidualnych i pracowników branży IT
Zajęcia poświęcone cyberbezpieczeństwu wprowadzają uczestników w praktyczne zagadnienia ochrony danych, bezpieczeństwa systemów oraz profilaktyki zagrożeń cyfrowych. Program jest przeznaczony dla użytkowników indywidualnych, uczniów kształcących się na kierunku technik informatyk i technik programista, pracowników pełniących stanowiska związane z dziedziną informatyki i/lub programowania oraz pracowników branży IT. Zajęcia obejmują 10 godzin dydaktycznych, w tym 5 godzin zajęć teoretycznych i 5 godzin zajęć praktycznych, podczas których uczestnicy poznają metody tworzenia bezpiecznych haseł, zarządzania nimi, rozpoznawania ataków phishingowych, zabezpieczania danych, ochrony stron internetowych i pracy z narzędziami monitorującymi cyberzagrożenia, kończąc testem sprawdzającym zdobytą wiedzę.
Zakres nauczania
- Najsłabsze ogniwo cyberbezpieczeństwa: człowiek i jego hasło
Omówienie cech bezpiecznego hasła, typowych błędów użytkowników oraz psychologii ataków socjotechnicznych. Praktyczne wskazówki, jak tworzyć silne hasła i unikać powszechnych pułapek.
- Zarządzanie hasłami przy użyciu menedżerów haseł
Przegląd popularnych narzędzi, takich jak KeePass czy Bitwarden, w tym konfiguracja, synchronizacja, tworzenie kopii zapasowych oraz zasady bezpiecznego przechowywania haseł.
- Phishing – charakterystyka, przykłady i metody ochrony
Typy phishingu (emailowy, SMS, spear phishing), rozpoznawanie fałszywych wiadomości oraz znaczenie szkoleń uświadamiających i testów socjotechnicznych.
- Wyciek danych – sposoby weryfikacji i zapobiegania
Wykorzystanie narzędzi takich jak HaveIBeenPwned i Firefox Monitor, zarządzanie tożsamością online oraz rekomendacje w przypadku incydentów związanych z wyciekiem danych.
- Ransomware – mechanizm działania i profilaktyka
Wyjaśnienie czym jest ransomware, sposoby jego rozprzestrzeniania, strategie tworzenia kopii zapasowych, segmentacja sieci oraz polityki dostępu minimalizujące ryzyko ataku.
- Bezpieczeństwo stron internetowych i SSL
Znaczenie symbolu „kłódki” w przeglądarce, różnice między certyfikatami DV, OV i EV, analiza bezpieczeństwa HTTPS oraz granice zaufania w kontekście stron internetowych.
- Podszywanie się pod adres e-mail – zagrożenia i prewencja
Analiza nagłówków wiadomości email, mechanizmy SPF, DKIM, DMARC, ochrona tożsamości nadawcy oraz procedury zgłaszania nadużyć.
- Adres IP i jego znaczenie w kontekście cyberbezpieczeństwa
Rola adresów IP w identyfikacji i śledzeniu użytkowników, maskowanie IP (VPN, Tor), geolokalizacja oraz kwestie prywatności w sieci.
- Zaufane źródła wiedzy o cyberbezpieczeństwie
Przegląd najważniejszych źródeł wiedzy i aktualnych informacji o zagrożeniach: CERT Polska, Niebezpiecznik, Zaufana Trzecia Strona, CSIRT NASK, ENISA, raporty ESET Threat Reports, praktyczne alerty, newslettery i podcasty.
- Test sprawdzający i dyskusja moderowana
Krótki test podsumowujący wiedzę uczestników (quiz lub online), omówienie odpowiedzi, wskazanie obszarów do pogłębienia oraz wymiana refleksji i doświadczeń między uczestnikami.