Курс
Повышение осведомленности сотрудников в вопросах ИБ (Information security awareness of employees)

Цели модуля: познакомить слушателей с основами информационной безопасности, которые помогут избежать целенаправленных атак на компанию. Более 80% всех инцидентов кибербезопасности связаны с человеческим фактором. Из-за
каждого такого инцидента компания может понести миллионные убытки. На курсе будет рассказано о рисках и угрозах фишинговых атак, атаках на пароли и рабочие станции сотрудников, а также о механизмах противодействия подобным атакам.

Записаться на обучение

Код курса

B-139

Формат обучения

Виртуальный класс

Аудитория курса:

Сотрудники организаций среднего и крупного бизнеса

Что узнают слушатели:

Проблемы информационной безопасности

Современные тенденции в области ИБ

Важность компетенций специалистов

Чему научатся слушатели:

Как выявить атаки злоумышленников и какие цели они преследуют

Методы использования атак

Как защитить себя и информацию, к которой у них есть доступ

Основные термины информационной безопасности

Программа обучения

3 занятий

6 ак. часа

Проблемы безопасности связанные с фишинговыми атаками

Содержание:

  • Угрозы учетной записи электронной почты
    • Психология злоумышленника и психология жертвы во время атак на персонал
    • Типовые фишинговые атаки на персонал
    • Типовые методы и приемы злоумышленников при проведении фишинговых атак
  • Угрозы атак на почтовые учетные записи
    • Атаки с вредоносными ссылками
    • Противодействие атакам с вредоносными ссылками
    • Атаки с вредоносными вложениями
    • Правила взаимодействия с вредоносными вложениями (Архивами, Документами, Исполняемыми файлами)
    • Действия в случае компрометации аккаунта или исполнения сценария атаки злоумышленника
  • Угрозы атак на браузеры
    • Сценарии атак на браузеры
    • Возможности злоумышленников во время проведения атак на браузеры
    • Противодействие атакам на браузеры
    • Действия в случае компрометации браузера
  • Угрозы атак через вредоносные сайты
    • Сценарии атак через вредоносные сайты
    • Возможности злоумышленников во время проведения атак через вредоносные сайты
    • Противодействие атакам на вредоносные сайты и определение опасных сайтов

Упражнения:

  • Разбор фишинговой атаки
Безопасность парольных последовательностей и учетных записей

Содержание:

  • Угрозы атак на парольные последовательности
  • Онлайн атаки и оффлайн атаки на парольные последовательности
  • Последствия атак на парольные последовательности и возможности злоумышленников
  • Противодействия атакам на пароли
    • Как безопасно хранить пароли
    • Почему важны надежные пароли и как их создать
    • Почему нельзя использовать один и тот же пароль для рабочего и личного аккаунтов
  • Поведение в случае компрометации парольной последовательности
    • Как определить, был ли взломан ваш аккаунт, и что потом следует делать
    • Какими данными и информацией о себе вы можете поделиться с сотрудниками или с третьими лицами
  • Использование прочих факторов аутентификации

Упражнения:

  • Взлом слабого пароля в онлайн и оффлайн формате
Защита от вредоносного программного обеспечения и безопасность рабочих станций

Содержание:

  • Что может нанести вред вашему компьютеру?
    • Почему вы должны защитить паролем свой логин и экран блокировки учетной записи
    • Антивирусное программное обеспечение
    • Почему вам необходимо регулярно обновлять свою операционную систему и браузер
    • Вредоносное ПО: злейший враг вашего компьютера
    • Какой самый безопасный способ установки программного обеспечения на компьютер?
    • Что вы должны делать, если вам нужно установить программное обеспечение на свой рабочий компьютер
  • Как работать с загружаемыми файлами?
    • Угрозы загружаемых файлов
    • Проверка доверенности источников
    • Проверка файлов на вредоносные вложения
  • Реагирование на инцидент с вредоносными файлами
    • Что делать если использованный файл подозрительно себя ведет
    • Как реагировать на инцидент с вредоносным файлом в контексте организации

Упражнения:

  • Разбор атаки на рабочую станцию с вредоносным вложением
Записаться на обучение

Как проходит обучение

  • Иммерсивный подход
  • Фокус на практике. Более 70% времени обучения вы уделите развитию практических навыков.

  • Никаких записей с прошлых потоков
  • Обновляем контент перед каждым запуском курса, снимая актуальные запросы с рынка и ориентируемся на них, создавая программы обучения.

  • Эксперты — реальные практики
  • Наши преподаватели проходят тестирование на соответствие требованиям CyberEd. Мы приглашаем лучших экспертов — практиков, которые каждый день сталкиваются с реальными задачами и решают их.

  • Требования к слушателям курса:
    • Нет входных требований
    01   / 05

    Записаться на обучение

    !
    !

    FAQ — ответы на частозадаваемые вопросы

    Требования к программному обеспечению?

    Рекомендуемые технические требования

    для комфортного прохождения модуля и сохранения всех полученных материалов:

    • Не менее 16 ГБ оперативной памяти
    • Процессор не менее четырех ядер с частотой не менее 2.3 Ггц
    • Жесткий диск SSD со свободным местом не менее 250 ГБ
    • Поддержка аппаратной виртуализации (Intel VT-x, AMD-V)
    • Дополнительный — второй монитор (Диагональ от 17 дюймов, разрешением от 1280×720p c частотой обновления от 60 Гц)
    • Современная операционная система (Минимально: Windows 10 x64, Linux, MacOS 10.13.6)

    Все ответы

    Получить консультацию
    !
    !

    Спасибо,
    менеджер свяжеться с вами в ближайшее время

    Спасибо,
    за регистрацию на вебинар

    Заказать обратный звонок

    !
    Заполните это поле
    !
    Заполните это поле