Bezpieczeństwo w sieci

Zanurz się w świat bezpieczeństwa w sieci i odkryj, jak chronić siebie oraz innych w cyfrowym środowisku. Poznaj nowoczesne metody zabezpieczania danych, ucz się rozpoznawać zagrożenia oraz skutecznie im zapobiegać. Dowiedz się, jak chronić prywatność online, zabezpieczać urządzenia i sieci, a także reagować na cyberataki. To podróż, która pozwoli Ci zyskać kontrolę nad bezpieczeństwem w sieci i chronić się przed zagrożeniami współczesnego Internetu.

Zakres szkolenia

OGÓLNE BEZPIECZEŃSTWO ONLINE
  1. Wprowadzenie do bezpieczeństwa online (45 min)
    • Zasady bezpieczeństwa w sieci
    • Przykłady zagrożeń online
    • Rozpoznawanie phishingu
    • Bezpieczne zarządzanie kontami e-mail
  2. Bezpieczeństwo płatności online (45 min)
    • Metody zabezpieczania transakcji online
    • Rozpoznawanie oszustw bankowych
  3. Zarządzanie hasłami (45 min)
    • Polityki haseł
    • Managery haseł
  4. Ataki socjotechniczne (45 min)
    • Techniki stosowane w atakach socjotechnicznych
    • Ochrona przed socjotechnikami
  5. Bezpieczeństwo w mediach społecznościowych (45 min)
    • Ochrona prywatności w mediach społecznościowych
    • Zagrożenia związane z udostępnianiem informacji
  1. Wprowadzenie do OSINT (45 min)
    • Podstawy OSINT
    • Przykłady zastosowania OSINT
  2. Narzędzia OSINT – część 1 (45 min)
    • Wykorzystanie zaawansowanych zapytań Google
    • Wyszukiwarka urządzeń podłączonych do Internetu
  3. Narzędzia OSINT – część 2 (45 min)
    • Analiza i wizualizacja danych
    • Zbieranie informacji o e-mailach, domenach, kontach w mediach społecznościowych
  4. Narzędzia OSINT – część 3 (45 min)
    • Wyszukiwanie obrazów i ich analiza
    • Archiwum internetowe
  5. Studium przypadku OSINT (45 min)
    • Scenariusze praktyczne
    • Ćwiczenia z użyciem narzędzi OSINT
  1. Podstawy administracji systemami IT w szkole (45 min)
    • Role i odpowiedzialności administratora
      • Omówienie kluczowych zadań i obowiązków administratora IT w szkole.
    • Filtrowanie treści w Internecie
      • Metody filtrowania treści, korzyści z ochrony uczniów przed nieodpowiednimi materiałami.
  2. Wprowadzenie do Ogólnopolskiej Sieci Edukacyjnej (45 min)
    • Opis infrastruktury sieciowej, standardów i wymagań
      • Charakterystyka infrastruktury OSE, standardy sieciowe, sprzęt i oprogramowanie wymagane do działania sieci.
    • Konieczność zabezpieczenia danych osobowych uczniów i nauczycieli
      • Wymagania prawne i praktyczne aspekty zabezpieczenia danych, polityki prywatności i przechowywania danych.
  3. VLAN w szkole (45 min)
    • Definicja VLAN, rodzaje VLAN-ów
      • Podstawowe pojęcia VLAN, typy VLAN-ów (data, voice, management).
    • Jak działa tagowanie ramek w sieci 802.1Q
      • Mechanizmy tagowania ramek, różnice między tagged i untagged frames.
    • Segmentacja sieci szkolnej, zwiększenie bezpieczeństwa i wydajności
      • Praktyczne zastosowania VLAN-ów w środowisku szkolnym, separacja ruchu sieciowego, przykłady implementacji.
  4. Wprowadzenie do urządzeń MikroTik (45 min)
    • Podstawy RouterOS: Interfejsy, podstawowe komendy, WebFig, WinBox
      • Interfejs użytkownika RouterOS, narzędzia do zarządzania MikroTik.
    • Konfiguracja interfejsów: Dodawanie i zarządzanie interfejsami
      • Praktyczne wskazówki dotyczące konfiguracji i zarządzania interfejsami sieciowymi na urządzeniach MikroTik.
    • Podstawowe zasady routingu: Statyczne i dynamiczne trasy
      • Różnice między routingiem statycznym i dynamicznym, konfiguracja podstawowych tras.
  5. Praktyczna konfiguracja VLAN na MikroTik dla sieci szkolnej (45 min)
    • Tworzenie VLAN-ów: Konfiguracja interfejsów VLAN
      • Krok po kroku, jak stworzyć i skonfigurować VLAN na urządzeniu MikroTik.
    • Przypisywanie interfejsów do VLAN-ów: Port-based VLAN, tagged/untagged ports
      • Praktyczne przykłady przypisywania interfejsów do VLAN-ów, różnice między port-based VLAN a tagged/untagged ports.
    • Konfiguracja trunk i access ports: Jak skonfigurować porty trunk i access
      • Instrukcje dotyczące konfiguracji portów trunk i access na urządzeniach MikroTik, przykłady praktycznych zastosowań w sieci szkolnej.

Szkolenie zawiera komponent związany z cyfryzacją i zieloną transformacją (w zakresie wpływu wykorzystania technologii i urządzeń na środowisko, np. wybór usługodawców, którzy korzystają z mixu energetycznego przy świadczeniu usług).

Wczytywanie…