Plan szkolenia
1. Jak dbać o swoją tożsamość cyfrową
• wirusy
• szpiegowanie
• sposoby hackowania systemu operacyjnego
2. Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich
• phishing
• cracking
• spoofing
• back
• door
• trojan
• DDos
• keyloggin
• session hijacking i inne
3. Hasła i ich bezpieczeństwo. Jak tworzyć, przechowywać i pamiętać swoje hasła w gąszczu pinów, aplikacji, kont internetowych?
4. Zostałeś/łaś shakowany? Co dalej?
• studium przypadków
5. Tryb bezpieczny
• incognito
• monitorowanie zachowań w sieci
6. Programy antywirusowe i ochrona przed atakami hakerskimi
• cookies
• monitorowanie IP
• MAC
• VPN
• aplikacje szpiegowskie
7. Co i jak można wykraść? Jak tego uniknąć?
8. Przeglądarki – Historia. Zarządzanie i ochrona danych – szyfrowanie danych - kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku – studium przypadków – incydenty bezpieczeństwa