- Autor:
- Długość
- liczba lekcji: 62, czas trwania: 06:08:19
- Ocena
Kurs video
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
- Wydawnictwo:
- Videopoint
- Wersja:
- Online
- Czas trwania:
- 6 godz. 8 min.
- Technologia:
- Windows 11, Ungoogled Chromium, Android 13, Universal Android Debloater
- Ocena:
Spis lekcji kursu video
-
1. Sieć 00:19:32
-
2. Windows 00:57:35
-
3. Narzędzia i wtyczki 00:46:39
- 3.1. Jak wybierać narzędzia? 00:06:35
- 3.2. Instalacja Google Chromium i konfiguracja anonimowego Chromium Web Store 00:04:43
- 3.3. Wtyczka uMatrix 00:02:50
- 3.4. NoScript 00:02:43
- 3.5. disconnect 00:02:10
- 3.6. Privacy Badger 00:03:35
- 3.7. Location Guard 00:02:20
- 3.8. xbrowser sync 00:01:08
- 3.9. Ghostery 00:01:42
- 3.10. Decentraleyes 00:01:49
- 3.11. Cookie AutoDelete 00:02:41
- 3.12. Wtyczki do identyfikacji technologii na stronach WWW 00:03:17
- 3.13. Audyt naszej przeglądarki 00:04:48
- 3.14. Ustawienia bezpieczeństwa w domyślnym Google Chrome 00:06:18
-
4. Social media 00:19:35
-
5. Telefon 01:14:02
- 5.1. Koncepcja Clean i Dirty Phone 00:07:51
- 5.2. Ustawienia instalacji Android na nowym urządzeniu 00:03:41
- 5.3. Początkowa konfiguracja Android 00:05:46
- 5.4. Tryb debugowania i opcje programisty 00:01:21
- 5.5. Android i konfiguracja ADB oraz UAD 00:09:02
- 5.6. Instalacja klienta F-Droid 00:01:45
- 5.7. Instalacje aplikacji - własny hardening 00:15:55
- 5.8. Inne narzędzia Android - Awesome Privacy 00:03:35
- 5.9. Śledzenie lokalizacji 00:09:40
- 5.10. Bezpieczeństwo smartwatchy 00:02:27
- 5.11. Złośliwe oprogramowanie 00:08:02
- 5.12. Komponenty telefonów i czujniki 00:04:57
-
6. Bezpieczeństwo danych 01:25:57
- 6.1. Detekcja ataku phishingowego 00:05:11
- 6.2. Atak socjotechniczny i obrona 00:07:08
- 6.3. Jak wybrać właściwy VPN? 00:07:19
- 6.4. Wybór i konfiguracja VPN 00:06:21
- 6.5. Router, sieci i inne oprogramowanie 00:06:06
- 6.6. Inwigilacja 00:07:24
- 6.7. Szyfrowanie 00:08:31
- 6.8. Klucz PGP - Kleopatra, PGP Online 00:09:17
- 6.9. Chmura i serwer 00:05:11
- 6.10. Obejście cenzury 00:02:31
- 6.11. Bitwarden - menedżer haseł 00:04:12
- 6.12. Restrykcyjne bezpieczeństwo danych 00:07:04
- 6.13. Bezpieczni dostawcy poczty 00:09:42
-
7. Zdecentralizowane sieci, bezpieczeństwo systemów 01:04:59
Opis
kursu video
:
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
Obierz kurs na... bezpieczeństwo w sieci
Spora część naszego życia - zarówno zawodowego, jak i prywatnego - toczy się dziś online. Do internetu podpięte są urządzenia takie jak komputery czy telefony, na których gromadzimy wrażliwe dane i za których pośrednictwem szukamy ważnych dla nas informacji czy komunikujemy się z innymi. Ta wiedza, ślady naszej aktywności w świecie wirtualnym, bywa łakomym kąskiem. Czyha na nią cała masa ludzi. Od takich, którzy może nie są wrogo nastawieni, ale korzystają z darmowych informacji na nasz temat, by coś nam na przykład sprzedać, przez różnych ciekawskich amatorów, aż po naprawdę groźną biznesową konkurencję, czyli sieciowych złodziei i szantażystów. A jeśli mamy prawdziwego pecha, możemy, nie zrobiwszy nic złego, całkiem niechcący i zupełnie nieświadomie znaleźć się w centrum awantury politycznej, prasowej, kryminalnej... W dawnych czasach mówiło się dzieciom: nie mów nikomu, co się dzieje w domu. Dziś można by to powiedzenie lekko zmodyfikować i powiesić nad biurkiem, jako przestrogę dla siebie: nie mów nikomu, co się dzieje w sieci.
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.
Ten kurs pomoże Ci ochronić się przed cyberkradzieżą, cyberatakami i inwigilacją!
Co Cię czeka podczas naszego profesjonalnego szkolenia
W ramach kursu między innymi:
- Skonfigurujesz własny system operacyjny w zakresie bezpieczeństwa
- Przeprowadzisz wirtualizację systemów ukierunkowanych na bezpieczeństwo
- Usuniesz niewykrywalne trackery z systemu Windows
- Wyczyścisz niedostępne dane zbierane przez system operacyjny
- Zainstalujesz Chromium z repozytorium i skonfigurujesz wtyczki bez łączenia się z jakąkolwiek witryną Google
- Zaczniesz pracować z Tor Browser
- Wykonasz audyt bezpieczeństwa swojej przeglądarki w kontekście wielu zmiennych
- Zabezpieczysz własne konta w social mediach
- Przeorganizujesz system Android na swoim smartfonie
- Wybierzesz, zainstalujesz i skonfigurujesz VPN
- Nauczysz się rozpoznawać i bronić przed atakami socjotechnicznymi
- Wybierzesz bezpiecznego dostawcę poczty
- Wstępnie skonfigurujesz systemy służące bezpieczeństwu, takie jak Fedora, Debian, Whonix, Tails
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń kończy się na poziomie podstawowym. Ukończywszy go, będziesz mieć świadomość wektorów zagrożeń. Opanujesz podstawowe pojęcia związane z bezpieczeństwem danych, sieci i urządzeń, a także ochroną własnych danych i prywatności wraz z zarządzaniem incydentami i reagowaniem na nie przy jednoczesnym hardeningu systemów operacyjnych.
Naruszenia bezpieczeństwa danych - jak powszechny to problem w biznesie?
Według raportu Cost of a Data Breach 2022, opublikowanego przez IBM i Ponemon Institute, zespołom do spraw bezpieczeństwa potrzeba średnio 277 dni na zidentyfikowanie i powstrzymanie naruszenia bezpieczeństwa danych. Czynnik ludzki jest najczęstszym wektorem zagrożenia; według raportu Verizon "2022 Data Breach Investigations Report" była to podstawowa przyczyna 82 procent naruszeń danych. Czynnik ludzki odgrywa szczególną rolę w atakach socjotechnicznych i kradzieży danych uwierzytelniających. Wyłudzanie informacji często odbywa się za pośrednictwem poczty elektronicznej; ataki te nakłaniają użytkownika do kliknięcia łącza lub podania informacji, które mogą prowadzić do wykorzystania. Chociaż 43 procent ataków jest wymierzonych w małe i średnie firmy, według Accenture tylko 14 procent z nich jest gotowych do obrony.
Wybrane bestsellery
Włodzimierz Iwanowski - pozostałe książki
Videopoint - inne książki
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Włodzimierz Iwanowski (1) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
(1)
(0)
(0)
(0)
(0)
(0)