• STRONA GŁÓWNA
  • CENNIK USŁUG
  • BLOG
  • O nas
  • KONTAKT
  • HD-IT

Pon.-Pt. 08:00 - 18:00 +48 502 491 857
  • STRONA GŁÓWNA
  • CENNIK USŁUG
  • BLOG
  • O nas
  • KONTAKT

  • STRONA GŁÓWNA
  • CENNIK USŁUG
  • BLOG
  • O nas
  • KONTAKT
0
  • WEB DESIGN
  • KANAŁ YOUTUBE
  • Polityka prywatności
Szkolenie od Sekurak – bezpieczeństwo IT
2022-04-04 By  admin-Lukasz C With  0 Comment
In  Cybersecurity

"Praktyczne wprowadzenie do bezpieczeństwa IT"

Szkolenie "Praktyczne wprowadzenie do bezpieczeństwa IT", w którym brałem udział, oferowane przez Securitum to kompleksowe wprowadzenie w kluczowe zagadnienia z zakresu cyberbezpieczeństwa, przeznaczone dla osób chcących wzmocnić wiedzę i umiejętności ochrony infrastruktury IT.  Szczegółowa agenda obejmowała:

1. Rekonesans sieci – jak w bezpieczny sposób sprawdzić, czy nasza organizacja nie udostępnia więcej niż byśmy chcieli 

W skrócie poznanie jak przeprowadzać rekonesans sieciowy, czyli proces gromadzenia informacji na temat infrastruktury IT organizacji bez angażowania jej zasobów. 

2. Jak wygląda realny cyberatak na organizację?

3. Podstawy bezpieczeństwa aplikacji webowych

Podstawowe zasady bezpieczeństwa aplikacji internetowych. Omówiono najczęstsze podatności aplikacji webowych, takie jak SQL Injection, Cross-Site Scripting (XSS) czy Cross-Site Request Forgery (CSRF). 

4. Jak ransomware dostaje się do firm?

Omówiono, jak ransomware przenika do systemów, jakie są jego wektory ataku (np. phishing, złośliwe załączniki) oraz jak chronić firmę przed tego rodzaju zagrożeniem. 

5. Wybrane problemy bezpieczeństwa w architekturze sieci

Ten blok szkoleniowy skupił się na zagrożeniach wynikających z architektury sieciowej oraz sposobach ich minimalizowania: segmentacja sieci, kontrola dostępu czy zarządzaniem urządzeniami sieciowymi i ich zabezpieczaniem.

6. Podstawy bezpieczeństwa systemów mobilnych

Systemy mobilne są coraz częstszym celem ataków, zwłaszcza w kontekście pracy zdalnej i BYOD (Bring Your Own Device). Omówione zostały podstawowe techniki zabezpieczania urządzeń mobilnych, jak również najczęstsze zagrożenia, takie jak złośliwe aplikacje i ataki phishingowe skierowane na użytkowników smartfonów i tabletów.

7. Podstawy bezpieczeństwa systemów Windows

Jak zabezpieczać systemy Windows poprzez konfigurację zabezpieczeń, monitorowanie aktywności użytkowników, stosowanie polityk haseł oraz korzystanie z funkcji takich jak BitLocker czy Windows Defender. 

Szkolenie trwało 5 godzin i dostarczyło szerokiego zakresu wiedzy na temat podstaw cyberbezpieczeństwa oraz praktycznych narzędzi do ochrony systemów IT. Gorąco polecam!!!

Post Views: 151
151 Views
  • Facebook
  • Tweet it
  • Pin it
  • Share by Email



Author

admin-Lukasz C




Leave a reply


Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *





© Copyright HD-IT