×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »
Play
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
Autor:
Włodzimierz Iwanowski
Długość
liczba lekcji: 62, czas trwania: 06:08:19
Ocena

Kup kurs 52,15 zł

Kurs video

Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Włodzimierz Iwanowski

(ebook) (audiobook) (audiobook)
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Włodzimierz Iwanowski - okladka książki

Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Włodzimierz Iwanowski - okladka książki

Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Włodzimierz Iwanowski - audiobook MP3

Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Włodzimierz Iwanowski - audiobook CD

Autor:
Włodzimierz Iwanowski
Wydawnictwo:
Videopoint
Wersja:
Online
Czas trwania:
6 godz. 8 min.
Technologia:
Windows 11, Ungoogled Chromium, Android 13, Universal Android Debloater
Ocena:
6.0/6  Opinie: 1
  1. 1. Sieć 00:19:32

  2. 2. Windows 00:57:35

  3. 3. Narzędzia i wtyczki 00:46:39

  4. 4. Social media 00:19:35

  5. 5. Telefon 01:14:02

  6. 6. Bezpieczeństwo danych 01:25:57

  7. 7. Zdecentralizowane sieci, bezpieczeństwo systemów 01:04:59

Obierz kurs na... bezpieczeństwo w sieci

Spora część naszego życia - zarówno zawodowego, jak i prywatnego - toczy się dziś online. Do internetu podpięte są urządzenia takie jak komputery czy telefony, na których gromadzimy wrażliwe dane i za których pośrednictwem szukamy ważnych dla nas informacji czy komunikujemy się z innymi. Ta wiedza, ślady naszej aktywności w świecie wirtualnym, bywa łakomym kąskiem. Czyha na nią cała masa ludzi. Od takich, którzy może nie są wrogo nastawieni, ale korzystają z darmowych informacji na nasz temat, by coś nam na przykład sprzedać, przez różnych ciekawskich amatorów, aż po naprawdę groźną biznesową konkurencję, czyli sieciowych złodziei i szantażystów. A jeśli mamy prawdziwego pecha, możemy, nie zrobiwszy nic złego, całkiem niechcący i zupełnie nieświadomie znaleźć się w centrum awantury politycznej, prasowej, kryminalnej... W dawnych czasach mówiło się dzieciom: nie mów nikomu, co się dzieje w domu. Dziś można by to powiedzenie lekko zmodyfikować i powiesić nad biurkiem, jako przestrogę dla siebie: nie mów nikomu, co się dzieje w sieci.

Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.

Ten kurs pomoże Ci ochronić się przed cyberkradzieżą, cyberatakami i inwigilacją!

Co Cię czeka podczas naszego profesjonalnego szkolenia

W ramach kursu między innymi:

  • Skonfigurujesz własny system operacyjny w zakresie bezpieczeństwa
  • Przeprowadzisz wirtualizację systemów ukierunkowanych na bezpieczeństwo
  • Usuniesz niewykrywalne trackery z systemu Windows
  • Wyczyścisz niedostępne dane zbierane przez system operacyjny
  • Zainstalujesz Chromium z repozytorium i skonfigurujesz wtyczki bez łączenia się z jakąkolwiek witryną Google
  • Zaczniesz pracować z Tor Browser
  • Wykonasz audyt bezpieczeństwa swojej przeglądarki w kontekście wielu zmiennych
  • Zabezpieczysz własne konta w social mediach
  • Przeorganizujesz system Android na swoim smartfonie
  • Wybierzesz, zainstalujesz i skonfigurujesz VPN
  • Nauczysz się rozpoznawać i bronić przed atakami socjotechnicznymi
  • Wybierzesz bezpiecznego dostawcę poczty
  • Wstępnie skonfigurujesz systemy służące bezpieczeństwu, takie jak Fedora, Debian, Whonix, Tails

Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń kończy się na poziomie podstawowym. Ukończywszy go, będziesz mieć świadomość wektorów zagrożeń. Opanujesz podstawowe pojęcia związane z bezpieczeństwem danych, sieci i urządzeń, a także ochroną własnych danych i prywatności wraz z zarządzaniem incydentami i reagowaniem na nie przy jednoczesnym hardeningu systemów operacyjnych.

Naruszenia bezpieczeństwa danych - jak powszechny to problem w biznesie?

Według raportu Cost of a Data Breach 2022, opublikowanego przez IBM i Ponemon Institute, zespołom do spraw bezpieczeństwa potrzeba średnio 277 dni na zidentyfikowanie i powstrzymanie naruszenia bezpieczeństwa danych. Czynnik ludzki jest najczęstszym wektorem zagrożenia; według raportu Verizon "2022 Data Breach Investigations Report" była to podstawowa przyczyna 82 procent naruszeń danych. Czynnik ludzki odgrywa szczególną rolę w atakach socjotechnicznych i kradzieży danych uwierzytelniających. Wyłudzanie informacji często odbywa się za pośrednictwem poczty elektronicznej; ataki te nakłaniają użytkownika do kliknięcia łącza lub podania informacji, które mogą prowadzić do wykorzystania. Chociaż 43 procent ataków jest wymierzonych w małe i średnie firmy, według Accenture tylko 14 procent z nich jest gotowych do obrony.

Wybrane bestsellery

O autorze książki

Włodzimierz Iwanowski – freelancer, programista z wieloletnim doświadczeniem. Edukator i entuzjasta Unreal Engine. Uczestniczył w tworzeniu preprodukcji dla PlayWay, Rock Game, Gameparic i wielu innych firm.

Pracował nad licznymi grami, między innymi:

  • Trail of Ayash – gra RPG inkorporująca klasyczną mechanikę znaną z gier z otwartym światem i możliwościami wielu zakończeń
  • Sansara – polegająca na kontrolowaniu zwierząt i ich interakcji z ekosystemem różnorodnego świata
  • Rescue Riders – gra dla dzieci polegająca na odkrywaniu przygód
  • Astrofall  – interaktywna gra wyścigowa kosmonautów utrzymana w klimacie s.f.
  • Undead Archer – produkcja na VR wykorzystująca mechanikę Tower Defense
  • Cowboy Life Simulator – interaktywny i wszechstronny symulator życia na Dzikim Zachodzie 

Czynnie zajmuje się również tworzeniem kursów i udzielaniem korepetycji. Po godzinach interesuje się cyberbezpieczeństwem i sztuczną inteligencją. Sztuczna inteligencja w znaczący sposób zmienia możliwości programowania i choć nie zastępuje człowieka, to zdecydowanie pomaga mu w procesie iterowania i produkcji. Jej działanie jest znacznie szybsze niż czytanie obszernych dokumentacji lub przeglądanie zwróconych wyników w zwykłej wyszukiwarce internetowej.

Włodzimierz Iwanowski - pozostałe kursy

Videopoint - inne kursy

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Kurs video
52,15 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.