ODBIERZ TWÓJ BONUS :: »

Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń

Podstawowe informacje:
Czas trwania: 06:08:19
Poziom: podstawowy
Autor: Włodzimierz Iwanowski
Liczba lekcji: 62
Technologia: Windows 11, Android 13, Ungoogled Chromium, Universal Android Debloater
Dla firm
Rozwiń umiejętności swoich pracowników dzięki kursom video
Dowiedz się więcej
  • Monitorowanie postępów pracowników. Przejrzyste raporty i imienne certyfikaty ukończenia kursów
  • Atrakcyjne rabaty dla zespołów. Im więcej pracowników liczy zespół, tym większy uzyskasz rabat
  • Doradztwo w wyborze tematyki szkoleń. Mamy setki kursów, dostosujemy program nauczania pod Twój zespół
Indywidualnie
104,30 zł 149,00 zł (-30%)
39,90 zł najniższa cena z 30 dni Dodaj do koszyka
Korzyści:
Ten kurs należy do ścieżki Cybersecurity Specialist
Czas trwania: 41 godz.
DOWIEDZ SIĘ WIĘCEJ
Ten kurs należy do ścieżki Cybersecurity Specialist »

Czego się nauczysz?

  • Konfigurowania systemu operacyjnego pod kątem bezpieczeństwa
  • Wirtualizowania systemów ukierunkowanych na ochronę prywatności
  • Usuwania trackerów i czyszczenia danych zbieranych przez system
  • Instalowania i konfigurowania bezpiecznych przeglądarek i wtyczek
  • Korzystania z Tor Browser i przeprowadzania audytu bezpieczeństwa
  • Zabezpieczania kont w mediach społecznościowych
  • Stosowania VPN do ochrony prywatności online
  • Rozpoznawania i przeciwdziałania atakom socjotechnicznym
  • Konfigurowania systemów Linux (Debian, Fedora, Whonix, Tails) dla bezpieczeństwa
  • Dbania o bezpieczeństwo danych, sieci i urządzeń w praktyce

Spis lekcji

1. Sieć 00:19:32
1.1. Przegląd narzędzi i zewnętrznych sieci
00:11:39
1.2. Tor Browser
00:05:30
1.3. Inne sieci niż TOR i p2p
00:02:23
2. Windows 00:57:35
2.1. Wirtualizacja Windows i konfiguracja VirtualBox
00:04:52
2.2. Opcje bezpieczeństwa w systemie Windows
00:10:43
2.3. Usuwanie trackerów w Windows
00:16:27
2.4. Fingerprinting
00:04:50
2.5. Hardening Windows i narzędzia Nirsoft
00:20:43
3. Narzędzia i wtyczki 00:46:39
3.1. Jak wybierać narzędzia?
00:06:35
3.2. Instalacja Google Chromium i konfiguracja anonimowego Chromium Web Store
00:04:43
3.3. Wtyczka uMatrix
00:02:50
3.4. NoScript
00:02:43
3.5. disconnect
00:02:10
3.6. Privacy Badger
00:03:35
3.7. Location Guard
00:02:20
3.8. xbrowser sync
00:01:08
3.9. Ghostery
00:01:42
3.10. Decentraleyes
00:01:49
3.11. Cookie AutoDelete
00:02:41
3.12. Wtyczki do identyfikacji technologii na stronach WWW
OGLĄDAJ » 00:03:17
3.13. Audyt naszej przeglądarki
00:04:48
3.14. Ustawienia bezpieczeństwa w domyślnym Google Chrome
00:06:18
4. Social media 00:19:35
4.1. Bezpieczeństwo w social media
00:07:04
4.2. LinkedIn
00:04:04
4.3. Twitter security settings
00:01:34
4.4. TikTok - opcje bezpieczeństwa
00:01:09
4.5. Facebook i Instagram
00:05:44
5. Telefon 01:14:02
5.1. Koncepcja Clean i Dirty Phone
00:07:51
5.2. Ustawienia instalacji Android na nowym urządzeniu
00:03:41
5.3. Początkowa konfiguracja Android
00:05:46
5.4. Tryb debugowania i opcje programisty
00:01:21
5.5. Android i konfiguracja ADB oraz UAD
00:09:02
5.6. Instalacja klienta F-Droid
OGLĄDAJ » 00:01:45
5.7. Instalacje aplikacji - własny hardening
00:15:55
5.8. Inne narzędzia Android - Awesome Privacy
00:03:35
5.9. Śledzenie lokalizacji
00:09:40
5.10. Bezpieczeństwo smartwatchy
00:02:27
5.11. Złośliwe oprogramowanie
00:08:02
5.12. Komponenty telefonów i czujniki
00:04:57
6. Bezpieczeństwo danych 01:25:57
6.1. Detekcja ataku phishingowego
00:05:11
6.2. Atak socjotechniczny i obrona
00:07:08
6.3. Jak wybrać właściwy VPN?
00:07:19
6.4. Wybór i konfiguracja VPN
00:06:21
6.5. Router, sieci i inne oprogramowanie
00:06:06
6.6. Inwigilacja
00:07:24
6.7. Szyfrowanie
00:08:31
6.8. Klucz PGP - Kleopatra, PGP Online
00:09:17
6.9. Chmura i serwer
00:05:11
6.10. Obejście cenzury
00:02:31
6.11. Bitwarden - menedżer haseł
00:04:12
6.12. Restrykcyjne bezpieczeństwo danych
00:07:04
6.13. Bezpieczni dostawcy poczty
00:09:42
7. Zdecentralizowane sieci, bezpieczeństwo systemów 01:04:59
7.1. Prywatne wyszukiwarki
00:11:11
7.2. Uczestnicwo w proteście
00:08:54
7.3. Suma kontrolna
00:02:53
7.4. Freenet
00:03:32
7.5. Zeronet
00:04:42
7.6. Cenzura
00:10:51
7.7. System Tails
00:08:06
7.8. Debian
00:02:45
7.9. Fedora
00:03:45
7.10. System Whonix
00:08:20

Obierz kurs na... bezpieczeństwo w sieci

Spora część naszego życia - zarówno zawodowego, jak i prywatnego - toczy się dziś online. Do internetu podpięte są urządzenia takie jak komputery czy telefony, na których gromadzimy wrażliwe dane i za których pośrednictwem szukamy ważnych dla nas informacji czy komunikujemy się z innymi. Ta wiedza, ślady naszej aktywności w świecie wirtualnym, bywa łakomym kąskiem. Czyha na nią cała masa ludzi. Od takich, którzy może nie są wrogo nastawieni, ale korzystają z darmowych informacji na nasz temat, by coś nam na przykład sprzedać, przez różnych ciekawskich amatorów, aż po naprawdę groźną biznesową konkurencję, czyli sieciowych złodziei i szantażystów. A jeśli mamy prawdziwego pecha, możemy, nie zrobiwszy nic złego, całkiem niechcący i zupełnie nieświadomie znaleźć się w centrum awantury politycznej, prasowej, kryminalnej... W dawnych czasach mówiło się dzieciom: nie mów nikomu, co się dzieje w domu. Dziś można by to powiedzenie lekko zmodyfikować i powiesić nad biurkiem, jako przestrogę dla siebie: nie mów nikomu, co się dzieje w sieci.

Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.

Ten kurs pomoże Ci ochronić się przed cyberkradzieżą, cyberatakami i inwigilacją!

Co Cię czeka podczas naszego profesjonalnego szkolenia

W ramach kursu między innymi:

  • Skonfigurujesz własny system operacyjny w zakresie bezpieczeństwa
  • Przeprowadzisz wirtualizację systemów ukierunkowanych na bezpieczeństwo
  • Usuniesz niewykrywalne trackery z systemu Windows
  • Wyczyścisz niedostępne dane zbierane przez system operacyjny
  • Zainstalujesz Chromium z repozytorium i skonfigurujesz wtyczki bez łączenia się z jakąkolwiek witryną Google
  • Zaczniesz pracować z Tor Browser
  • Wykonasz audyt bezpieczeństwa swojej przeglądarki w kontekście wielu zmiennych
  • Zabezpieczysz własne konta w social mediach
  • Przeorganizujesz system Android na swoim smartfonie
  • Wybierzesz, zainstalujesz i skonfigurujesz VPN
  • Nauczysz się rozpoznawać i bronić przed atakami socjotechnicznymi
  • Wybierzesz bezpiecznego dostawcę poczty
  • Wstępnie skonfigurujesz systemy służące bezpieczeństwu, takie jak Fedora, Debian, Whonix, Tails

Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń kończy się na poziomie podstawowym. Ukończywszy go, będziesz mieć świadomość wektorów zagrożeń. Opanujesz podstawowe pojęcia związane z bezpieczeństwem danych, sieci i urządzeń, a także ochroną własnych danych i prywatności wraz z zarządzaniem incydentami i reagowaniem na nie przy jednoczesnym hardeningu systemów operacyjnych.

Naruszenia bezpieczeństwa danych - jak powszechny to problem w biznesie?

Według raportu Cost of a Data Breach 2022, opublikowanego przez IBM i Ponemon Institute, zespołom do spraw bezpieczeństwa potrzeba średnio 277 dni na zidentyfikowanie i powstrzymanie naruszenia bezpieczeństwa danych. Czynnik ludzki jest najczęstszym wektorem zagrożenia; według raportu Verizon "2022 Data Breach Investigations Report" była to podstawowa przyczyna 82 procent naruszeń danych. Czynnik ludzki odgrywa szczególną rolę w atakach socjotechnicznych i kradzieży danych uwierzytelniających. Wyłudzanie informacji często odbywa się za pośrednictwem poczty elektronicznej; ataki te nakłaniają użytkownika do kliknięcia łącza lub podania informacji, które mogą prowadzić do wykorzystania. Chociaż 43 procent ataków jest wymierzonych w małe i średnie firmy, według Accenture tylko 14 procent z nich jest gotowych do obrony.

Wybrane bestsellery

O autorze kursu video

Włodzimierz Iwanowski – freelancer, programista z wieloletnim doświadczeniem. Edukator i entuzjasta Unreal Engine. Uczestniczył w tworzeniu preprodukcji dla PlayWay, Rock Game, Gameparic i wielu innych firm.

Pracował nad licznymi grami, między innymi:

  • Trail of Ayash – gra RPG inkorporująca klasyczną mechanikę znaną z gier z otwartym światem i możliwościami wielu zakończeń
  • Sansara – polegająca na kontrolowaniu zwierząt i ich interakcji z ekosystemem różnorodnego świata
  • Rescue Riders – gra dla dzieci polegająca na odkrywaniu przygód
  • Astrofall  – interaktywna gra wyścigowa kosmonautów utrzymana w klimacie s.f.
  • Undead Archer – produkcja na VR wykorzystująca mechanikę Tower Defense
  • Cowboy Life Simulator – interaktywny i wszechstronny symulator życia na Dzikim Zachodzie 

Czynnie zajmuje się również tworzeniem kursów i udzielaniem korepetycji. Po godzinach interesuje się cyberbezpieczeństwem i sztuczną inteligencją. Sztuczna inteligencja w znaczący sposób zmienia możliwości programowania i choć nie zastępuje człowieka, to zdecydowanie pomaga mu w procesie iterowania i produkcji. Jej działanie jest znacznie szybsze niż czytanie obszernych dokumentacji lub przeglądanie zwróconych wyników w zwykłej wyszukiwarce internetowej.

Włodzimierz Iwanowski - pozostałe kursy

Oceny i opinie klientów: Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Włodzimierz Iwanowski (2)

Informacja o opiniach
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniającej do uzyskania rabatu w ramach Programu Kadr.
5.5
  • 6 (1)
  • 5 (1)
  • 4 (0)
  • 3 (0)
  • 2 (0)
  • 1 (0)
  • super material

    Opinia: Arkadiusz Opinia dodana: 2024-01-13 Ocena: 6   
    Opinia niepotwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Kurs solidny (choć nie jakoś bardzo odkrywczy). Wyciągnąłem z niego jednak sporo ciekawych narzędzi, ktorych nie znałem :)

    Opinia: Paweł Opinia dodana: 2025-02-19 Ocena: 5   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
więcej opinii »

Szczegóły kursu

Dane producenta » Dane producenta:

Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Format: Online
Data aktualizacji: 2023-07-27
ISBN: 978-83-289-0317-3, 9788328903173
Numer z katalogu: 204341

Videopoint - inne kursy

Kurs video
104,30 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile