Bezpieczeństwo w sieci
Zanurz się w świat bezpieczeństwa w sieci i odkryj, jak chronić siebie oraz innych w cyfrowym środowisku. Poznaj nowoczesne metody zabezpieczania danych, ucz się rozpoznawać zagrożenia oraz skutecznie im zapobiegać. Dowiedz się, jak chronić prywatność online, zabezpieczać urządzenia i sieci, a także reagować na cyberataki. To podróż, która pozwoli Ci zyskać kontrolę nad bezpieczeństwem w sieci i chronić się przed zagrożeniami współczesnego Internetu.



Zakres szkolenia
OGÓLNE BEZPIECZEŃSTWO ONLINE
- Wprowadzenie do bezpieczeństwa online (45 min)
- Zasady bezpieczeństwa w sieci
- Przykłady zagrożeń online
- Rozpoznawanie phishingu
- Bezpieczne zarządzanie kontami e-mail
- Bezpieczeństwo płatności online (45 min)
- Metody zabezpieczania transakcji online
- Rozpoznawanie oszustw bankowych
- Zarządzanie hasłami (45 min)
- Polityki haseł
- Managery haseł
- Ataki socjotechniczne (45 min)
- Techniki stosowane w atakach socjotechnicznych
- Ochrona przed socjotechnikami
- Bezpieczeństwo w mediach społecznościowych (45 min)
- Ochrona prywatności w mediach społecznościowych
- Zagrożenia związane z udostępnianiem informacji
OSINT (OPEN SOURCE INTELLIGENCE)
- Wprowadzenie do OSINT (45 min)
- Podstawy OSINT
- Przykłady zastosowania OSINT
- Narzędzia OSINT – część 1 (45 min)
- Wykorzystanie zaawansowanych zapytań Google
- Wyszukiwarka urządzeń podłączonych do Internetu
- Narzędzia OSINT – część 2 (45 min)
- Analiza i wizualizacja danych
- Zbieranie informacji o e-mailach, domenach, kontach w mediach społecznościowych
- Narzędzia OSINT – część 3 (45 min)
- Wyszukiwanie obrazów i ich analiza
- Archiwum internetowe
- Studium przypadku OSINT (45 min)
- Scenariusze praktyczne
- Ćwiczenia z użyciem narzędzi OSINT
ADMINISTRACJA W SZKOLE
- Podstawy administracji systemami IT w szkole (45 min)
- Role i odpowiedzialności administratora
- Omówienie kluczowych zadań i obowiązków administratora IT w szkole.
- Filtrowanie treści w Internecie
- Metody filtrowania treści, korzyści z ochrony uczniów przed nieodpowiednimi materiałami.
- Role i odpowiedzialności administratora
- Wprowadzenie do Ogólnopolskiej Sieci Edukacyjnej (45 min)
- Opis infrastruktury sieciowej, standardów i wymagań
- Charakterystyka infrastruktury OSE, standardy sieciowe, sprzęt i oprogramowanie wymagane do działania sieci.
- Konieczność zabezpieczenia danych osobowych uczniów i nauczycieli
- Wymagania prawne i praktyczne aspekty zabezpieczenia danych, polityki prywatności i przechowywania danych.
- Opis infrastruktury sieciowej, standardów i wymagań
- VLAN w szkole (45 min)
- Definicja VLAN, rodzaje VLAN-ów
- Podstawowe pojęcia VLAN, typy VLAN-ów (data, voice, management).
- Jak działa tagowanie ramek w sieci 802.1Q
- Mechanizmy tagowania ramek, różnice między tagged i untagged frames.
- Segmentacja sieci szkolnej, zwiększenie bezpieczeństwa i wydajności
- Praktyczne zastosowania VLAN-ów w środowisku szkolnym, separacja ruchu sieciowego, przykłady implementacji.
- Definicja VLAN, rodzaje VLAN-ów
- Wprowadzenie do urządzeń MikroTik (45 min)
- Podstawy RouterOS: Interfejsy, podstawowe komendy, WebFig, WinBox
- Interfejs użytkownika RouterOS, narzędzia do zarządzania MikroTik.
- Konfiguracja interfejsów: Dodawanie i zarządzanie interfejsami
- Praktyczne wskazówki dotyczące konfiguracji i zarządzania interfejsami sieciowymi na urządzeniach MikroTik.
- Podstawowe zasady routingu: Statyczne i dynamiczne trasy
- Różnice między routingiem statycznym i dynamicznym, konfiguracja podstawowych tras.
- Podstawy RouterOS: Interfejsy, podstawowe komendy, WebFig, WinBox
- Praktyczna konfiguracja VLAN na MikroTik dla sieci szkolnej (45 min)
- Tworzenie VLAN-ów: Konfiguracja interfejsów VLAN
- Krok po kroku, jak stworzyć i skonfigurować VLAN na urządzeniu MikroTik.
- Przypisywanie interfejsów do VLAN-ów: Port-based VLAN, tagged/untagged ports
- Praktyczne przykłady przypisywania interfejsów do VLAN-ów, różnice między port-based VLAN a tagged/untagged ports.
- Konfiguracja trunk i access ports: Jak skonfigurować porty trunk i access
- Instrukcje dotyczące konfiguracji portów trunk i access na urządzeniach MikroTik, przykłady praktycznych zastosowań w sieci szkolnej.
- Tworzenie VLAN-ów: Konfiguracja interfejsów VLAN
Szkolenie zawiera komponent związany z cyfryzacją i zieloną transformacją (w zakresie wpływu wykorzystania technologii i urządzeń na środowisko, np. wybór usługodawców, którzy korzystają z mixu energetycznego przy świadczeniu usług).