Strona e-learningowa jest zgodna ze standardami WCAG 2.1 na poziomie AA, zapewniając dostępność dla wszystkich użytkowników.

shape
shape

MODUŁ 2. Zagrożenia i metody ochrony

  • Home
  • MODUŁ 2. Zagrożenia i metody ochrony

Grafika: pracownia graficzna 4N STUDIO

Zagrożenia i metody ochrony

Moduł „Zagrożenia i metody ochrony” koncentruje się na praktycznych aspektach bezpieczeństwa w środowisku cyfrowym, ze szczególnym uwzględnieniem najczęstszych zagrożeń oraz sposobów ich unikania. Uczestnicy poznają mechanizmy działania phishingu, techniki socjotechniczne oraz metody stosowane przez cyberprzestępców w celu wyłudzania danych i dostępu do systemów.

W trakcie szkolenia omawiane są zasady tworzenia silnych haseł, bezpiecznego korzystania z publicznych sieci Wi-Fi, ochrony urządzeń mobilnych oraz realizacji bezpiecznych płatności elektronicznych. Uczestnicy uczą się rozpoznawać zagrożenia, analizować podejrzane sytuacje oraz stosować skuteczne metody ochrony danych osobowych i finansowych.

Szkolenie ma charakter praktyczny – zawiera przykłady rzeczywistych ataków, scenariusze sytuacyjne oraz ćwiczenia, które pozwalają utrwalić zdobytą wiedzę. Moduł rozwija świadomość zagrożeń oraz uczy odpowiedzialnego i bezpiecznego korzystania z technologii w codziennej pracy i życiu prywatnym.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 1. Czym jest phishing?
Cel szkolenia:

Zrozumienie, czym jest phishing oraz nauka jego rozpoznawania i unikania.

Tematyka:
  • Definicja phishingu – próba wyłudzenia poufnych danych poprzez podszywanie się pod zaufane źródło.
  • Techniki phishingowe – fałszywe e-maile, strony internetowe, SMS-y oraz inne metody stosowane przez oszustów.
  • Przykłady ataków phishingowych – analiza rzeczywistych przypadków i scenariuszy.
  • Jak rozpoznać phishing – sygnały ostrzegawcze w podejrzanych wiadomościach i stronach.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 2. Zasady korzystania z bezpiecznych haseł
Cel szkolenia:

Nauka tworzenia silnych haseł oraz ich bezpiecznego zarządzania.

Tematyka:
  • Jak tworzyć silne hasła – zasady bezpieczeństwa i dobre praktyki.
  • Znaczenie menedżera haseł – skuteczne przechowywanie i zarządzanie hasłami.
  • Dlaczego zmiana haseł jest ważna – kiedy i jak często należy to robić.
  • Ćwiczenia praktyczne – tworzenie bezpiecznych haseł.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 3. Zagrożenia związane z publicznymi sieciami Wi-Fi
Cel szkolenia:

Zrozumienie zagrożeń związanych z publicznymi sieciami Wi-Fi oraz sposobów zabezpieczania urządzeń.

Tematyka:
  • Ryzyko korzystania z publicznych sieci Wi-Fi – ataki typu man-in-the-middle i przechwytywanie danych.
  • Jak zabezpieczyć urządzenie – VPN, szyfrowanie oraz unikanie logowania do wrażliwych usług.
  • Bezpieczne korzystanie z Wi-Fi – praktyczne zasady i narzędzia ochrony.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 4. Zabezpieczanie sprzętu mobilnego
Cel szkolenia:

Ochrona danych na urządzeniach mobilnych takich jak smartfony i tablety.

Tematyka:
  • Ochrona danych mobilnych – zabezpieczenie przed kradzieżą i nieautoryzowanym dostępem.
  • Aplikacje zabezpieczające – przegląd narzędzi zwiększających bezpieczeństwo urządzeń.
  • Ustawienia prywatności – kontrola dostępu do danych i aplikacji.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 5. Metody pozyskiwania informacji (socjotechnika)
Cel szkolenia:

Zrozumienie technik manipulacji wykorzystywanych do wyłudzania informacji.

Tematyka:
  • Co to jest socjotechnika – psychologiczne techniki manipulacji wykorzystywane przez cyberprzestępców.
  • Przykłady ataków – wykorzystanie ludzkiej naiwności i zaufania.
  • Jak się chronić – rozpoznawanie i unikanie prób manipulacji.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 6. Bezpieczeństwo w płatnościach elektronicznych
Cel szkolenia:

Zasady bezpiecznego korzystania z płatności elektronicznych i ochrony danych finansowych.

Tematyka:
  • Bezpieczne płatności online – ochrona danych finansowych podczas transakcji.
  • Ochrona przed oszustwami – rozpoznawanie niebezpiecznych stron i fałszywych ofert.
  • Karty płatnicze online – zasady bezpiecznego korzystania.