Введение в информационную безопасность

3 дня
3 занятия
23 400
Программа курса

Никто не защищен от киберугроз — мы уже привыкли к удобству онлайн-банкинга, используем различные приложения на работе и дома, переписываемся с друзьями и коллегами по электронной почте.

В 21 веке многие аспекты нашей повседневной жизни тесно связаны с технологиями, и это тренд будет усиливаться: мы все больше полагаемся на портал госуслуг, финансовые и банковские приложения, общение в соцсетях, телемедицину. При этом только за первое полугодие 2017 года ущерб от киберпреступлений в России составил $18 млн.

Каковы наиболее актуальные компьютерные угрозы? Каковы базовые правила техники информационной безопасности, которые надо знать и соблюдать, чтобы не стать жертвой киберзлоумышленников и не подвергнуть угрозе себя, близких и работодателей? Как сориентироваться в огромном количестве противоречивой информации о киберугрозах? Мы поможем вам обезопасить свою жизнь в цифровом мире.

Регистрация на сайте организатораБилеты
Для кого курс

Курс не предполагает специальных знаний в области ИТ, и будет полезен всем, кто заинтересован в усилении безопасности их цифровых данных и компьютерных систем.

Расписание

15 февраля

• История вредоносного ПО: первые вредоносные программы, вирусные эпидемии, полиморфные вирусы, макровирусы, первые вирусы для Linux, бэкдоры, появление социальной инженерии, современный киберкриминальный этап.

• Кейсы: примеры наиболее показательных и «громких» киберинцидентов.

• Классификация вредоносного ПО: компьютерные черви, вирусы, троянские программы. Какие они бывают? Потенциально опасное ПО

• Методы антивирусной защиты

• Мини- тест для самопроверки по программе первого дня.

16 февраля

• Социальная инженерия, ботнеты, спам

• Целевые атаки

• Кибероружие

• Троянцы-вымогатели и троянцы-блокировщики

• Мобильные угрозы и онлайн-банкинг

• Введение в криптографические методы защиты информации

• Мини-тест для самопроверки по программе второго дня.

17 февраля

• Основные правила личной кибергигиены

• Наиболее эффективные техники обеспечения личной информационной безопасности

• Кейсы: разбор нескольких примеров логики работы и устройства вредоносного ПО

• Практика: незащищенное Wi-Fi-соединение: как может быть перехвачена информация пользователя

• Итоговый тест.

Комментарии

Комментировать