- Studium przypadków
- Jak oszukać nasz mózg
Szkolenie Inżynieria społeczna w przedsiębiorstwie
Poziom
PodstawowyCzas
24h / 3 dniTermin
IndywidualnieCena
IndywidualnieSzkolenie Inżynieria społeczna w przedsiębiorstwie
Szkolenie z inżynierii społecznej dedykowane jest dla kluczowego personelu administracyjnego oraz IT w przedsiębiorstwie, którzy posiadają dostęp do kluczowych obszarów wiedzy „know how” przedsiębiorstwa, której utrata wiązałaby się ze stratami finansowymi, wizerunkowymi oraz społecznymi. Szkolenie może być realizowane stacjonarnie oraz online i w zależności od potrzeb realizowane w modelu podstawowym dwudniowym lub rozszerzonym trzydniowym. Szkolenie ma charakter warsztatowy – może być zamodelowane dla konkretnej firmy.
Dla księgowych, kadrowców, specjalistów IT, którzy muszą być świadomi, iż są kluczowym ogniwem w zasobach firmy.
Dla kierowników jednostek organizacyjnych.
Dla administratorów i osób odpowiedzialnych za szkolenia wewnętrzne pracowników
Dla wszystkich pracowników przedsiębiorstwa.
Czego nauczysz się na szkoleniu?
-
Chronić swoją tożsamość w Internecie i korzystać z wybranych technik manipulacji.
-
Rozpoznawać symptomy ataku i implanty HID, czyli fałszywe pendrive’y itp.
-
Wykorzystać złośliwe oprogramowanie do realizacji ataku i kampanii phishingowej
-
Tworzyć lub klonować karty indentyfikacyjne do wejścia lub dyspozytora kluczy
-
Generować fałszywą korespondencję email i ją rozpoznawać
-
Realizować kampanie phishingowe w twoim przedsiębiorstwie i sprawdzać swoich pracowników
Program szkolenia Inżyniera społeczna w przedsiębiorstwie
- OSINT – czyli co można znaleźć w sieci o nas i naszej firmie
- Darkweb i jego tajemnice
- Wykorzystanie podatności do przygotowania ataku
- Uczestnicy będą mieli okazję pracować nad rzeczywistymi przykładami, wyszukując informacje o sobie i zamodelować koncepcje ataku
- Tworzenie artefaktów w sieci
- Spoffing, czyli jak przestępcy podszywają się pod CEO
- Kampanie phishingiowe – wykorzystanie chmury obliczeniowej
- Anonimizacja działań w sieci.
- Przykłady ataków na infrastrukturę firmy z wykorzystaniem socjotechnik
- Tworzenie malware i przejęcie hosta
- Penetracja sieci za pomocą implantów HID (przerobionych kabelków, pendrive-ów, wiatraczków USB itp.)
- Ćwiczenia grupowe
- Omówienie metod i sposobów ochrony
- Procedury anty-phishingowe
Pobierz program
Pobierz szczegółowy program w PDF, żeby dowiedzieć się więcej o godzinach i tematach zajęć.