ODBIERZ TWÓJ BONUS :: »
    Play
    Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
    Autor:
    Włodzimierz Iwanowski
    Długość
    liczba lekcji: 62, czas trwania: 6:08:19
    Ocena

    Kup kurs 96,85 zł

    Kurs video

    Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń

    (ebook) (audiobook) (audiobook)
    Autor:
    Włodzimierz Iwanowski

    Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Włodzimierz Iwanowski - okładka ebooka

    Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Włodzimierz Iwanowski - okładka ebooka

    Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Włodzimierz Iwanowski - okładka audiobooka MP3

    Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Włodzimierz Iwanowski - okładka audiobooks CD

    Wydawnictwo:
    Videopoint
    Wersja:
    Online
    Czas trwania:
    6:08:19
    Technologia:
    Windows 11, Ungoogled Chromium, Android 13, Universal Android Debloater
    Ocena:
    6.0/6  Opinie: 1

    Videokurs
    Online
    (39,90 zł najniższa cena z 30 dni)

    149,00 zł (-35%)
    96,85 zł

    Dodaj do koszyka lub Kup na prezent

    ( 39,90 zł najniższa cena z 30 dni)

    Przenieś na półkę

    Do przechowalni

    Kurs z certyfikatem
    1. 1. Sieć 19:32

    2. 2. Windows 57:35

    3. 3. Narzędzia i wtyczki 46:39

    4. 4. Social media 19:35

    5. 5. Telefon 1:14:02

    6. 6. Bezpieczeństwo danych 1:25:57

    7. 7. Zdecentralizowane sieci, bezpieczeństwo systemów 1:04:59

    Obierz kurs na... bezpieczeństwo w sieci

    Spora część naszego życia - zarówno zawodowego, jak i prywatnego - toczy się dziś online. Do internetu podpięte są urządzenia takie jak komputery czy telefony, na których gromadzimy wrażliwe dane i za których pośrednictwem szukamy ważnych dla nas informacji czy komunikujemy się z innymi. Ta wiedza, ślady naszej aktywności w świecie wirtualnym, bywa łakomym kąskiem. Czyha na nią cała masa ludzi. Od takich, którzy może nie są wrogo nastawieni, ale korzystają z darmowych informacji na nasz temat, by coś nam na przykład sprzedać, przez różnych ciekawskich amatorów, aż po naprawdę groźną biznesową konkurencję, czyli sieciowych złodziei i szantażystów. A jeśli mamy prawdziwego pecha, możemy, nie zrobiwszy nic złego, całkiem niechcący i zupełnie nieświadomie znaleźć się w centrum awantury politycznej, prasowej, kryminalnej... W dawnych czasach mówiło się dzieciom: nie mów nikomu, co się dzieje w domu. Dziś można by to powiedzenie lekko zmodyfikować i powiesić nad biurkiem, jako przestrogę dla siebie: nie mów nikomu, co się dzieje w sieci.

    Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.

    Ten kurs pomoże Ci ochronić się przed cyberkradzieżą, cyberatakami i inwigilacją!

    Co Cię czeka podczas naszego profesjonalnego szkolenia

    W ramach kursu między innymi:

    • Skonfigurujesz własny system operacyjny w zakresie bezpieczeństwa
    • Przeprowadzisz wirtualizację systemów ukierunkowanych na bezpieczeństwo
    • Usuniesz niewykrywalne trackery z systemu Windows
    • Wyczyścisz niedostępne dane zbierane przez system operacyjny
    • Zainstalujesz Chromium z repozytorium i skonfigurujesz wtyczki bez łączenia się z jakąkolwiek witryną Google
    • Zaczniesz pracować z Tor Browser
    • Wykonasz audyt bezpieczeństwa swojej przeglądarki w kontekście wielu zmiennych
    • Zabezpieczysz własne konta w social mediach
    • Przeorganizujesz system Android na swoim smartfonie
    • Wybierzesz, zainstalujesz i skonfigurujesz VPN
    • Nauczysz się rozpoznawać i bronić przed atakami socjotechnicznymi
    • Wybierzesz bezpiecznego dostawcę poczty
    • Wstępnie skonfigurujesz systemy służące bezpieczeństwu, takie jak Fedora, Debian, Whonix, Tails

    Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń kończy się na poziomie podstawowym. Ukończywszy go, będziesz mieć świadomość wektorów zagrożeń. Opanujesz podstawowe pojęcia związane z bezpieczeństwem danych, sieci i urządzeń, a także ochroną własnych danych i prywatności wraz z zarządzaniem incydentami i reagowaniem na nie przy jednoczesnym hardeningu systemów operacyjnych.

    Naruszenia bezpieczeństwa danych - jak powszechny to problem w biznesie?

    Według raportu Cost of a Data Breach 2022, opublikowanego przez IBM i Ponemon Institute, zespołom do spraw bezpieczeństwa potrzeba średnio 277 dni na zidentyfikowanie i powstrzymanie naruszenia bezpieczeństwa danych. Czynnik ludzki jest najczęstszym wektorem zagrożenia; według raportu Verizon "2022 Data Breach Investigations Report" była to podstawowa przyczyna 82 procent naruszeń danych. Czynnik ludzki odgrywa szczególną rolę w atakach socjotechnicznych i kradzieży danych uwierzytelniających. Wyłudzanie informacji często odbywa się za pośrednictwem poczty elektronicznej; ataki te nakłaniają użytkownika do kliknięcia łącza lub podania informacji, które mogą prowadzić do wykorzystania. Chociaż 43 procent ataków jest wymierzonych w małe i średnie firmy, według Accenture tylko 14 procent z nich jest gotowych do obrony.

    Wybrane bestsellery

    O autorze kursu video

    Włodzimierz Iwanowski – freelancer, programista z wieloletnim doświadczeniem. Edukator i entuzjasta Unreal Engine. Uczestniczył w tworzeniu preprodukcji dla PlayWay, Rock Game, Gameparic i wielu innych firm.

    Pracował nad licznymi grami, między innymi:

    • Trail of Ayash – gra RPG inkorporująca klasyczną mechanikę znaną z gier z otwartym światem i możliwościami wielu zakończeń
    • Sansara – polegająca na kontrolowaniu zwierząt i ich interakcji z ekosystemem różnorodnego świata
    • Rescue Riders – gra dla dzieci polegająca na odkrywaniu przygód
    • Astrofall  – interaktywna gra wyścigowa kosmonautów utrzymana w klimacie s.f.
    • Undead Archer – produkcja na VR wykorzystująca mechanikę Tower Defense
    • Cowboy Life Simulator – interaktywny i wszechstronny symulator życia na Dzikim Zachodzie 

    Czynnie zajmuje się również tworzeniem kursów i udzielaniem korepetycji. Po godzinach interesuje się cyberbezpieczeństwem i sztuczną inteligencją. Sztuczna inteligencja w znaczący sposób zmienia możliwości programowania i choć nie zastępuje człowieka, to zdecydowanie pomaga mu w procesie iterowania i produkcji. Jej działanie jest znacznie szybsze niż czytanie obszernych dokumentacji lub przeglądanie zwróconych wyników w zwykłej wyszukiwarce internetowej.

    Włodzimierz Iwanowski - pozostałe produkty

    Videopoint - inne książki

    Zamknij

    Wybierz metodę płatności

    Zamknij Pobierz aplikację mobilną Ebookpoint