
Zagadnienia
Dobre praktyki związane z hasłami
Podczas zajęć dowiesz się, dlaczego silne hasła są ważne i jak chronią Cię przed hakerami.
Pokażmy, jak tworzyć bezpieczne hasła oraz korzystać menedżera haseł. Omówimy też najczęstsze błędy popełniane przez użytkowników systemów komputerowych oraz sposoby ich unikania.
Poufność, szyfrowanie
Na tych zajęciach odkryjesz, jak działa szyfrowanie i dlaczego jest kluczowe dla ochrony Twoich danych w Internecie. Będziesz eksperymentować z kodowaniem i dekodowaniem informacji, szyfrować pliki oraz sprawdzać, jak nawet najmniejsza zmiana wiadomości wpływa na zaszyfrowane dane. W praktyczny i ciekawy sposób nauczyć się zabezpieczać swoje pliki, dane oraz urządzenia!
Usuwanie i odtwarzanie danych
Czy masz plan awaryjny na wypadek utraty, uszkodzenia lub kradzieży Twojego pendrive, dysku zewnętrznego, telefonu lub laptopa? A jeśli przytrafi się ransomeware? Chcielibyśmy pomóc Tobie przygotować się na taką przykrą okoliczność tak, aby nie utracić własnych danych lub dostępu do usług. A ponieważ szanujemy Twoją własność i prywatność to chcielibyśmy podpowiedzieć, jak skutecznie możesz zniszczyć Twoje dane.
Śledzenie w sieci
Na tych zajęciach dowiesz się o zagrożeniach płynących z korzystania z sieci bezprzewodowych Bluetooth. Będziesz miał możliwość obserwacji i przeprowadzania ataków na takie sieci. Zdobędziesz praktyczną wiedzę dotyczącą poprawy bezpieczeństwa sieci oraz zabezpieczania się przed śledzeniem, w tym Twojego konfiguracji telefonu.
Uwierzytelnianie dwuskładnikowe
Podczas kursu dowiesz się, czym jest uwierzytelnianie dwuskładnikowe (2FA) i dlaczego stanowi skuteczną ochronę przed przejęciem konta. Poznasz różne metody 2FA, a szczególną uwagę poświęcimy kluczom sprzętowym – zobaczysz, jak działają i jak można je zintegrować z popularnymi serwisami, takimi jak Google, Facebook czy Microsoft.
Jak uzgadniać sekret
Uzgodnienie wspólnego tajnego sekretu między dwiema stronami jest kluczowe w cyberbezpieczeństwie. Dzięki temu możemy bezpiecznie wymieniać klucze do szyfrowania danych i zapewnić poufność komunikacji. Podczas kursu wyjaśnię, jak dwie strony mogą uzgodnić taki sekret, nawet gdy komunikują się przez publiczny kanał, np. Internet, który może być podsłuchiwany przez osoby trzecie.
Model bezpieczeństwa CIA
Podczas wykładu dowiesz się czym jest model bezpieczeństwa informacji CIA. Opowiem o trzech głównych zasadach ochrony danych: poufności, czyli jak chronić nasze informacje przed nieautoryzowanym dostępem, integralności, czyli jak dbać, żeby nasze dane były zawsze poprawne i niezmienione, oraz dostępności, czyli jak zapewnić, byśmy mogli zawsze uzyskać dostęp do ważnych informacji.
Cyberprzestępczość
Podczas warsztatów dowiesz się, kiedy cyber incydent staje się cyberprzestępstwem oraz jak wygląda współpraca podmiotów zajmujących się cyberbezpieczeństwem z organami ścigania. Poznasz przebieg prawdziwych spraw z zakresu cyberprzestępczości. Przeprowadzisz własne śledztwo w sprawie neurodanych pozyskanych z Internetu.
Informatyka śledcza
Podczas tych warsztatów Funkcjonariusz Policji wprowadzi Cię w świat informatyki śledczej, czyli dziedziny zajmującej się badaniem cyfrowych śladów przestępstw. Dowiesz się jak eksperci odzyskują usunięte pliki, analizują metadane oraz śledzą aktywność w Internecie, aby wykryć cyberprzestępców.
Cyberrange
W kontrolowanym, izolowanym środowisku wcielisz się w rolę atakującego system informatyczny. Wykorzystując błędy w konfiguracji i oprogramowaniu będziesz zwiększać swoje uprawnienia i przenikać do coraz głębszych warstw technologicznego środowiska. Przekonasz się, że skuteczny atak często jest skutkiem drobnych niedociągnięć, które potrafią utworzyć “nieszczęśliwy zbieg okoliczności”.
Deep fake
Na wykładzie odkryjesz jak łatwo generatywne modele AI mogą zostać wykorzystane do przerabiania i tworzenia fałszywych treści – zdjęć, filmów oraz nagrań głosu. Celem wykładu jest uczulenie na gwałtownie narastający problem „fake newsów”. Po tym wykładzie już nigdy nie spojrzysz na wiadomości w Internecie bezkrytycznie!
Spam i dezinformacja
Na zajęciach dowiesz się jak współczesne modele AI mogą zostać wykorzystane do generowania spersonalizowanego spamu oraz przekonujących dezinformacji. Podczas zajęć zobaczysz jak AI odpowiada na maile, pisze spersonalizowane wiadomości na platformach społecznościowych a także
poznasz wybrane narzędzia do sprawdzenia czy tekst został wygenerowany przez AI.
Deep Learning w analizie phishingowych wiadomości e-mail
Dowiesz się jak wykorzystać AI do wykrywania phishingu w e-mailach. Podczas laboratorium przeanalizujesz cechy typowych wiadomości phishingowych, oraz nauczysz się trenować model NLP do ich klasyfikacji. Poznasz elementarne sposoby implementacji AI w systemach ochrony przed phishingiem.
Phishing, socjotechnikii
Dowiesz się o zagrożeniach wynikających z phishingu, vishingu i smishingu. Pokażemy Ci jak łatwo stworzyć własną kampanię phishingową, aby uświadomić wagę takiego zagrożenia. Na zajęciach poznasz narzędzie wspomagające inżynierię społeczną Social Engineering Toolkit, służące m.in. do szybkiego zbierania informacji. Dowiesz się, na co uważać i jak się przed tym chronić.