ODBIERZ TWÓJ BONUS :: »

Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń

Video Player is loading.
Current Time 0:00
Duration -:-
Loaded: 0%
Stream Type LIVE
Remaining Time -:-
 
1x
  • subtitles off, selected
Podstawowe informacje:
Czas trwania: 06:08:19
Poziom: podstawowy
Autor: Włodzimierz Iwanowski
Liczba lekcji: 62
Technologia: Windows 11, Ungoogled Chromium, Android 13, Universal Android Debloater
Dla firm
Rozwiń umiejętności swoich pracowników dzięki kursom video
Dowiedz się więcej
  • Monitorowanie postępów pracowników. Przejrzyste raporty i imienne certyfikaty ukończenia kursów
  • Atrakcyjne rabaty dla zespołów. Im więcej pracowników liczy zespół, tym większy uzyskasz rabat
  • Doradztwo w wyborze tematyki szkoleń. Mamy setki kursów, dostosujemy program nauczania pod Twój zespół
Indywidualnie
39,90 zł 149,00 zł (-73%)
50,00 zł najniższa cena z 30 dni Dodaj do koszyka Za zakup otrzymasz 39 punktów
Korzyści:
Ten kurs należy do ścieżki Cybersecurity Specialist
Czas trwania: 41 godz.
DOWIEDZ SIĘ WIĘCEJ
Ten kurs należy do ścieżki Cybersecurity Specialist »

Czego się nauczysz?

  • Konfigurowania systemu operacyjnego pod kątem bezpieczeństwa
  • Wirtualizowania systemów ukierunkowanych na ochronę prywatności
  • Usuwania trackerów i czyszczenia danych zbieranych przez system
  • Instalowania i konfigurowania bezpiecznych przeglądarek i wtyczek
  • Korzystania z Tor Browser i przeprowadzania audytu bezpieczeństwa
  • Zabezpieczania kont w mediach społecznościowych
  • Stosowania VPN do ochrony prywatności online
  • Rozpoznawania i przeciwdziałania atakom socjotechnicznym
  • Konfigurowania systemów Linux (Debian, Fedora, Whonix, Tails) dla bezpieczeństwa
  • Dbania o bezpieczeństwo danych, sieci i urządzeń w praktyce

Spis lekcji

1. Sieć 00:19:32
1.1. Przegląd narzędzi i zewnętrznych sieci
00:11:39
1.2. Tor Browser
00:05:30
1.3. Inne sieci niż TOR i p2p
00:02:23
2. Windows 00:57:35
2.1. Wirtualizacja Windows i konfiguracja VirtualBox
00:04:52
2.2. Opcje bezpieczeństwa w systemie Windows
00:10:43
2.3. Usuwanie trackerów w Windows
00:16:27
2.4. Fingerprinting
00:04:50
2.5. Hardening Windows i narzędzia Nirsoft
00:20:43
3. Narzędzia i wtyczki 00:46:39
3.1. Jak wybierać narzędzia?
00:06:35
3.2. Instalacja Google Chromium i konfiguracja anonimowego Chromium Web Store
00:04:43
3.3. Wtyczka uMatrix
00:02:50
3.4. NoScript
00:02:43
3.5. disconnect
00:02:10
3.6. Privacy Badger
00:03:35
3.7. Location Guard
00:02:20
3.8. xbrowser sync
00:01:08
3.9. Ghostery
00:01:42
3.10. Decentraleyes
00:01:49
3.11. Cookie AutoDelete
00:02:41
3.12. Wtyczki do identyfikacji technologii na stronach WWW
OGLĄDAJ » 00:03:17
3.13. Audyt naszej przeglądarki
00:04:48
3.14. Ustawienia bezpieczeństwa w domyślnym Google Chrome
00:06:18
4. Social media 00:19:35
4.1. Bezpieczeństwo w social media
00:07:04
4.2. LinkedIn
00:04:04
4.3. Twitter security settings
00:01:34
4.4. TikTok - opcje bezpieczeństwa
00:01:09
4.5. Facebook i Instagram
00:05:44
5. Telefon 01:14:02
5.1. Koncepcja Clean i Dirty Phone
00:07:51
5.2. Ustawienia instalacji Android na nowym urządzeniu
00:03:41
5.3. Początkowa konfiguracja Android
00:05:46
5.4. Tryb debugowania i opcje programisty
00:01:21
5.5. Android i konfiguracja ADB oraz UAD
00:09:02
5.6. Instalacja klienta F-Droid
OGLĄDAJ » 00:01:45
5.7. Instalacje aplikacji - własny hardening
00:15:55
5.8. Inne narzędzia Android - Awesome Privacy
00:03:35
5.9. Śledzenie lokalizacji
00:09:40
5.10. Bezpieczeństwo smartwatchy
00:02:27
5.11. Złośliwe oprogramowanie
00:08:02
5.12. Komponenty telefonów i czujniki
00:04:57
6. Bezpieczeństwo danych 01:25:57
6.1. Detekcja ataku phishingowego
00:05:11
6.2. Atak socjotechniczny i obrona
00:07:08
6.3. Jak wybrać właściwy VPN?
00:07:19
6.4. Wybór i konfiguracja VPN
00:06:21
6.5. Router, sieci i inne oprogramowanie
00:06:06
6.6. Inwigilacja
00:07:24
6.7. Szyfrowanie
00:08:31
6.8. Klucz PGP - Kleopatra, PGP Online
00:09:17
6.9. Chmura i serwer
00:05:11
6.10. Obejście cenzury
00:02:31
6.11. Bitwarden - menedżer haseł
00:04:12
6.12. Restrykcyjne bezpieczeństwo danych
00:07:04
6.13. Bezpieczni dostawcy poczty
00:09:42
7. Zdecentralizowane sieci, bezpieczeństwo systemów 01:04:59
7.1. Prywatne wyszukiwarki
00:11:11
7.2. Uczestnicwo w proteście
00:08:54
7.3. Suma kontrolna
00:02:53
7.4. Freenet
00:03:32
7.5. Zeronet
00:04:42
7.6. Cenzura
00:10:51
7.7. System Tails
00:08:06
7.8. Debian
00:02:45
7.9. Fedora
00:03:45
7.10. System Whonix
00:08:20

Obierz kurs na... bezpieczeństwo w sieci

Spora część naszego życia - zarówno zawodowego, jak i prywatnego - toczy się dziś online. Do internetu podpięte są urządzenia takie jak komputery czy telefony, na których gromadzimy wrażliwe dane i za których pośrednictwem szukamy ważnych dla nas informacji czy komunikujemy się z innymi. Ta wiedza, ślady naszej aktywności w świecie wirtualnym, bywa łakomym kąskiem. Czyha na nią cała masa ludzi. Od takich, którzy może nie są wrogo nastawieni, ale korzystają z darmowych informacji na nasz temat, by coś nam na przykład sprzedać, przez różnych ciekawskich amatorów, aż po naprawdę groźną biznesową konkurencję, czyli sieciowych złodziei i szantażystów. A jeśli mamy prawdziwego pecha, możemy, nie zrobiwszy nic złego, całkiem niechcący i zupełnie nieświadomie znaleźć się w centrum awantury politycznej, prasowej, kryminalnej... W dawnych czasach mówiło się dzieciom: nie mów nikomu, co się dzieje w domu. Dziś można by to powiedzenie lekko zmodyfikować i powiesić nad biurkiem, jako przestrogę dla siebie: nie mów nikomu, co się dzieje w sieci.

Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.

Ten kurs pomoże Ci ochronić się przed cyberkradzieżą, cyberatakami i inwigilacją!

Co Cię czeka podczas naszego profesjonalnego szkolenia

W ramach kursu między innymi:

  • Skonfigurujesz własny system operacyjny w zakresie bezpieczeństwa
  • Przeprowadzisz wirtualizację systemów ukierunkowanych na bezpieczeństwo
  • Usuniesz niewykrywalne trackery z systemu Windows
  • Wyczyścisz niedostępne dane zbierane przez system operacyjny
  • Zainstalujesz Chromium z repozytorium i skonfigurujesz wtyczki bez łączenia się z jakąkolwiek witryną Google
  • Zaczniesz pracować z Tor Browser
  • Wykonasz audyt bezpieczeństwa swojej przeglądarki w kontekście wielu zmiennych
  • Zabezpieczysz własne konta w social mediach
  • Przeorganizujesz system Android na swoim smartfonie
  • Wybierzesz, zainstalujesz i skonfigurujesz VPN
  • Nauczysz się rozpoznawać i bronić przed atakami socjotechnicznymi
  • Wybierzesz bezpiecznego dostawcę poczty
  • Wstępnie skonfigurujesz systemy służące bezpieczeństwu, takie jak Fedora, Debian, Whonix, Tails

Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń kończy się na poziomie podstawowym. Ukończywszy go, będziesz mieć świadomość wektorów zagrożeń. Opanujesz podstawowe pojęcia związane z bezpieczeństwem danych, sieci i urządzeń, a także ochroną własnych danych i prywatności wraz z zarządzaniem incydentami i reagowaniem na nie przy jednoczesnym hardeningu systemów operacyjnych.

Naruszenia bezpieczeństwa danych - jak powszechny to problem w biznesie?

Według raportu Cost of a Data Breach 2022, opublikowanego przez IBM i Ponemon Institute, zespołom do spraw bezpieczeństwa potrzeba średnio 277 dni na zidentyfikowanie i powstrzymanie naruszenia bezpieczeństwa danych. Czynnik ludzki jest najczęstszym wektorem zagrożenia; według raportu Verizon "2022 Data Breach Investigations Report" była to podstawowa przyczyna 82 procent naruszeń danych. Czynnik ludzki odgrywa szczególną rolę w atakach socjotechnicznych i kradzieży danych uwierzytelniających. Wyłudzanie informacji często odbywa się za pośrednictwem poczty elektronicznej; ataki te nakłaniają użytkownika do kliknięcia łącza lub podania informacji, które mogą prowadzić do wykorzystania. Chociaż 43 procent ataków jest wymierzonych w małe i średnie firmy, według Accenture tylko 14 procent z nich jest gotowych do obrony.

Wybrane bestsellery

O autorze kursu video

Włodzimierz Iwanowski – freelancer, programista z wieloletnim doświadczeniem. Edukator i entuzjasta Unreal Engine. Uczestniczył w tworzeniu preprodukcji dla PlayWay, Rock Game, Gameparic i wielu innych firm.

Pracował nad licznymi grami, między innymi:

  • Trail of Ayash – gra RPG inkorporująca klasyczną mechanikę znaną z gier z otwartym światem i możliwościami wielu zakończeń
  • Sansara – polegająca na kontrolowaniu zwierząt i ich interakcji z ekosystemem różnorodnego świata
  • Rescue Riders – gra dla dzieci polegająca na odkrywaniu przygód
  • Astrofall  – interaktywna gra wyścigowa kosmonautów utrzymana w klimacie s.f.
  • Undead Archer – produkcja na VR wykorzystująca mechanikę Tower Defense
  • Cowboy Life Simulator – interaktywny i wszechstronny symulator życia na Dzikim Zachodzie 

Czynnie zajmuje się również tworzeniem kursów i udzielaniem korepetycji. Po godzinach interesuje się cyberbezpieczeństwem i sztuczną inteligencją. Sztuczna inteligencja w znaczący sposób zmienia możliwości programowania i choć nie zastępuje człowieka, to zdecydowanie pomaga mu w procesie iterowania i produkcji. Jej działanie jest znacznie szybsze niż czytanie obszernych dokumentacji lub przeglądanie zwróconych wyników w zwykłej wyszukiwarce internetowej.

Włodzimierz Iwanowski - pozostałe kursy

Oceny i opinie klientów: Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Włodzimierz Iwanowski (2)

Informacja o opiniach
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniającej do uzyskania rabatu w ramach Programu Kadr.
5.5
  • 6 (1)
  • 5 (1)
  • 4 (0)
  • 3 (0)
  • 2 (0)
  • 1 (0)
  • super material

    Opinia: Arkadiusz Opinia dodana: 2024-01-13 Ocena: 6   
    Opinia niepotwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Kurs solidny (choć nie jakoś bardzo odkrywczy). Wyciągnąłem z niego jednak sporo ciekawych narzędzi, ktorych nie znałem :)

    Opinia: Paweł Opinia dodana: 2025-02-19 Ocena: 5   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
więcej opinii »

Szczegóły kursu

Dane producenta » Dane producenta:

Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: [wyświetl email]@helion.pl
Format: Online
Data aktualizacji: 2023-07-27
ISBN: 978-83-289-0317-3, 9788328903173
Numer z katalogu: 204341

Videopoint - inne kursy

Kurs video
39,90 zł
Dodaj do koszyka