13 sierp­nia 2016 – Szko­le­nie z cyber­bez­pie­czeń­stwa dla Emi­sa­riu­szy Bez­piecz­ne­go Inter­ne­tu

Szko­le­nie tre­ner­skie Emi­sa­riu­szy Bez­piecz­ne­go Inter­ne­tu przy­go­to­wu­ją­ce do pro­wa­dze­nia zajęć w szko­łach w ramach pro­jek­tu Cyber­nau­ci” pro­wa­dzo­ne­go przez Fun­da­cję Nowo­cze­sna Pol­ska.

PRO­GRAM ZAJĘĆ WARSZ­TA­TO­WYCH Z CYBER­BEZ­PIE­CZEŃ­STWA

Pro­wa­dzą­cy: Mar­cin Kar­pe­zo
Czas trwa­nia: 3 x 60min

I. SOCJO­TECH­NI­KA

  1. Czym jest socjo­tech­ni­ka. For­my, któ­re spo­ty­ka­my na co dzień;
  2. Jak ją roz­po­znać, zestaw pytań kon­tro­l­nych, sche­mat postę­po­wa­nia;
  3. Cze­go może­my się spo­dzie­wać w przy­pad­ku wycie­ku naszych danych;
  4. Spo­so­by reago­wa­nia w przy­pad­ku wycie­ku danych lub uda­ne­go ata­ku phishingowego/doxxingu;
  5. Bez­piecz­ne hasła, spo­so­by prze­cho­wy­wa­nia.

Sek­cja opar­ta o kon­kret­ne przy­kła­dy wycie­ków i socjo­tech­nik.

II. BEZ­PIECZ­NA KOMU­NI­KA­CJA

  1. Na czym pole­ga szy­fro­wa­nie komu­ni­ka­cji;
  2. GPG (kon­fi­gu­ru­je­my w thun­der­bird na wie­lu sys­te­mach);
  3. OTR (zakła­da­my dar­mo­we kon­to XMPP i kon­fi­gu­ru­je­my do szy­fro­wa­nych roz­mów);
  4. Kie­dy sto­so­wać szy­fro­wa­ną komu­ni­ka­cję, a kie­dy nie;
  5. Alter­na­tyw­ne usłu­gi ofe­ru­ją­ce bez­piecz­ną i przy­stęp­ną komu­ni­ka­cję;
  6. Bez­piecz­na komu­ni­ka­cja na urzą­dze­niach mobil­nych.

Po tej sek­cji użyt­kow­nik wie kie­dy i jak sto­so­wać bez­piecz­ną komu­ni­ka­cję.

  • Key signing par­ty – wspól­nie utwo­rzy­li­śmy klu­cze, czas je pod­pi­sać i stwo­rzyć naszą pierw­szą sieć zaufa­nia.

III. BEZ­PIE­CZEŃ­STWO NASZE­GO KOM­PU­TE­RA

  1. Korzy­sta­nie z cudze­go WiFi;
  2. Jak postę­po­wać z sie­cia­mi otwar­ty­mi;
  3. VPN (pro­po­zy­cje dar­mo­wych usług lub wła­sny VPN za kil­ka­na­ście zło­tych mie­sięcz­nie);
  4. TOR (bez­piecz­ne prze­glą­da­nie sie­ci w nie­bez­piecz­nych miej­scach);
  5. HTTPS, korzy­sta­nie, spraw­dza­nie cer­ty­fi­ka­tów;
  6. Uru­cha­mia­my wła­sny hot­spot;
  7. Ska­no­wa­nie anty­wi­ru­so­we;
  8. Spo­so­by postę­po­wa­nia w przy­pad­ku infek­cji urzą­dze­nia;
  9. Postę­po­wa­nie z cudzym pen­dri­ve;
  10. Masko­wa­nie swo­jej obec­no­ści w sie­ci, co zro­bić żeby się za bar­dzo nie wyróż­niać.

Uczest­ni­cy pora­dzą sobie nie tyl­ko z zabez­pie­cze­niem swo­ich urzą­dzeń, ale rów­nież z usu­wa­niem szkód zwią­za­nych z ewen­tu­al­ną infek­cją.

Pro­jekt Cyber­nau­ci” finan­so­wa­ny jest ze środ­ków MEN.
Stro­na pro­jek­tu: cyber​nau​ci​.edu​.pl

Podobne wpisy