Harmonogram szkolenia oraz zakres merytoryczny:
- Moduł I – wstęp
- Ataki socjotechniczne (techniki manipulacji w IT)
- Jak i skąd atakujący zbierają dane na twój temat?
- Moduł II – Ataki
- Ataki przez pocztę e-mail
- Ataki przez strony WWW
- Ataki przez komunikatory (Facebook)
- Ataki przez telefon
- Ataki APT, phishing, smishing, spear-pshishing, pharming, spoofing, spam, spim, scam
- Moduł III - Bezpieczeństwo
- Bezpieczne hasła - Polityka haseł – jakie hasło jest bezpieczne, jak nimi zarządzać?
- Problem aktualnego oprogramowania i kopii zapasowych
- Bezpieczna praca z pakietem biurowym (Microsoft Office, Open Office)
- Bezpieczna praca z programem pocztowym (Outlook, Lotus, Thunderbird, GMail)
- Bezpieczna praca z przeglądarką internetową
- Bezpieczna praca z plikami graficznymi
- Bezpieczne korzystanie z urządzeń mobilnych (telefony, tablety, laptopy)
- Bezpieczne korzystanie z sieci bezprzewodowych (Wi-Fi, Bluetooth)
- Bezpieczne przechowywanie i usuwanie danych (na komputerze i na pendrive)
- Bezpieczny zdalny dostęp do firmowych zasobów
Narzędzia i materiały dydaktyczne:
Szkolenie jest prowadzone przez trenera przy użyciu prezentacji multimedialnej. Każdy uczestnik szkolenia otrzymuje dostęp do prezentacji wykorzystanej podczas szkolenia.
Termin i miejsce:
Szkolenia odbywają się w piątki od godz. 9:00 do 14:30 w sali szkoleniowej firmy HDPro.
Pozostałe informacje:
Każdy uczestnik otrzymuje certyfikat uczestnictwa w szkoleniu potwierdzający zdobyte kwalifikację.
Jeśli masz pytania, potrzebujesz informacji, chcesz zgłosić reklamację lub uwagi do naszych szkoleń zawsze możesz to zrobić wysyłając wiadomość na adres biuro@hdpro.pl - żadnej wiadomości nie pozostawiamy bez odpowiedzi.
Nasi klienci
Opinie naszych klientów

Top-Info
Cyfryzacja i Digitalizacja danych
Magnum Polska
Produkcja