Strona e-learningowa jest zgodna ze standardami WCAG 2.1 na poziomie AA, zapewniając dostępność dla wszystkich użytkowników.

shape
shape

MODUŁ 3. Praktyczne zagrożenia i techniki cyberprzestępców

  • Home
  • MODUŁ 3. Praktyczne zagrożenia i techniki cyberprzestępców

Grafika: pracownia graficzna 4N STUDIO

Praktyczne zagrożenia i techniki cyberprzestępców

Moduł „Praktyczne zagrożenia i techniki cyberprzestępców” skupia się na realnych metodach wykorzystywanych przez cyberprzestępców oraz sposobach skutecznej ochrony przed nimi. Uczestnicy poznają mechanizmy phishingu, techniki socjotechniczne oraz sposoby wyłudzania danych poprzez fałszywe wiadomości, strony internetowe i komunikację elektroniczną.

W ramach modułu omawiane są zasady tworzenia silnych haseł, bezpiecznego korzystania z publicznych sieci Wi-Fi, zabezpieczania urządzeń mobilnych oraz realizowania bezpiecznych płatności online. Uczestnicy uczą się rozpoznawać zagrożenia, analizować podejrzane sytuacje oraz stosować odpowiednie środki ochrony w codziennym użytkowaniu technologii.

Szkolenie ma charakter praktyczny i opiera się na analizie rzeczywistych przypadków, scenariuszach zagrożeń oraz ćwiczeniach rozwijających umiejętności reagowania. Moduł zwiększa świadomość zagrożeń i przygotowuje uczestników do bezpiecznego funkcjonowania w środowisku cyfrowym zarówno w pracy, jak i w życiu prywatnym.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 1. Czym jest ransomware i jak wygląda w praktyce?
Cel szkolenia:

Zrozumienie, czym jest ransomware, jak działa oraz jak chronić się przed tym zagrożeniem.

Tematyka:
  • Definicja ransomware – oprogramowanie blokujące dostęp do danych i żądające okupu.
  • Przykłady ataków ransomware – analiza rzeczywistych incydentów i sposobów infekcji.
  • Jak chronić się przed ransomware – kopie zapasowe, programy antywirusowe oraz ostrożność przy otwieraniu załączników.
  • Co robić w przypadku ataku – reakcja, przywracanie danych oraz analiza opłacalności zapłaty okupu.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 2. Jak bezpiecznie korzystać z menedżera haseł w praktyce?
Cel szkolenia:

Nauka bezpiecznego korzystania z menedżera haseł w praktyce.

Tematyka:
  • Wybór menedżera haseł – cechy bezpiecznego i wiarygodnego narzędzia.
  • Bezpieczne przechowywanie danych – ochrona przed kradzieżą informacji.
  • Synchronizacja urządzeń – korzystanie z menedżera na wielu urządzeniach.
  • Dwuetapowa weryfikacja – dodatkowa warstwa zabezpieczeń.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 3. Techniki stosowane przez cyberprzestępców
Cel szkolenia:

Poznanie metod wykorzystywanych przez cyberprzestępców do oszustw i wyłudzeń danych.

Tematyka:
  • Phishing – mechanizm działania oraz przykłady ataków.
  • Vishing i smishing – oszustwa telefoniczne i SMS-owe.
  • Spoofing i shoulder surfing – inne techniki wyłudzania danych.
  • Jak się chronić – rozpoznawanie prób oszustwa i odpowiednia reakcja.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 4. Uważaj, by nie zostać „mułem finansowym”
Cel szkolenia:

Zrozumienie zagrożeń związanych z nieświadomym udziałem w przestępstwach finansowych.

Tematyka:
  • Definicja „muła finansowego” – osoba wykorzystywana do prania pieniędzy.
  • Jak rozpoznać zagrożenie – podejrzane propozycje finansowe i oferty pracy.
  • Przykłady przypadków – scenariusze wykorzystania ofiar przez przestępców.
  • Jak się chronić – unikanie ryzykownych sytuacji i nielegalnych działań.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 5. Bezprzewodowe życie – zabezpieczanie sieci Wi-Fi
Cel szkolenia:

Ochrona sieci Wi-Fi przed atakami oraz nieautoryzowanym dostępem.

Tematyka:
  • Zagrożenia sieci Wi-Fi – przechwytywanie danych oraz ataki typu MITM.
  • Jak zabezpieczyć sieć – silne hasła, standard WPA3 oraz konfiguracja routera.
  • Kontrola dostępu – ograniczanie dostępu dla nieautoryzowanych urządzeń.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 6. Bezpieczeństwo w pracy zdalnej
Cel szkolenia:

Zasady bezpiecznej pracy zdalnej oraz ochrony danych w środowisku cyfrowym.

Tematyka:
  • Bezpieczeństwo urządzeń – ochrona komputerów i telefonów wykorzystywanych do pracy.
  • VPN i szyfrowanie – bezpieczne łączenie się z siecią firmową.
  • Ochrona danych – bezpieczne przechowywanie i przesyłanie informacji.