
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
- Ocena:
- Bądź pierwszym, który oceni ten kurs
- Wersja:
- Online
- Czas trwania:
- 06:08:19
- Technologia:
- Windows 11, Ungoogled Chromium, Android 13, Universal Android Debloater
+ gratis
Kupując ten produkt dodatkowo otrzymasz:
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci ( ebook )
Opis kursu video Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
Obierz kurs na... bezpieczeństwo w sieci
Spora część naszego życia - zarówno zawodowego, jak i prywatnego - toczy się dziś online. Do internetu podpięte są urządzenia takie jak komputery czy telefony, na których gromadzimy wrażliwe dane i za których pośrednictwem szukamy ważnych dla nas informacji czy komunikujemy się z innymi. Ta wiedza, ślady naszej aktywności w świecie wirtualnym, bywa łakomym kąskiem. Czyha na nią cała masa ludzi. Od takich, którzy może nie są wrogo nastawieni, ale korzystają z darmowych informacji na nasz temat, by coś nam na przykład sprzedać, przez różnych ciekawskich amatorów, aż po naprawdę groźną biznesową konkurencję, czyli sieciowych złodziei i szantażystów. A jeśli mamy prawdziwego pecha, możemy, nie zrobiwszy nic złego, całkiem niechcący i zupełnie nieświadomie znaleźć się w centrum awantury politycznej, prasowej, kryminalnej... W dawnych czasach mówiło się dzieciom: nie mów nikomu, co się dzieje w domu. Dziś można by to powiedzenie lekko zmodyfikować i powiesić nad biurkiem, jako przestrogę dla siebie: nie mów nikomu, co się dzieje w sieci.
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.
Ten kurs pomoże Ci ochronić się przed cyberkradzieżą, cyberatakami i inwigilacją!
Co Cię czeka podczas naszego profesjonalnego szkolenia
W ramach kursu między innymi:
- Skonfigurujesz własny system operacyjny w zakresie bezpieczeństwa
- Przeprowadzisz wirtualizację systemów ukierunkowanych na bezpieczeństwo
- Usuniesz niewykrywalne trackery z systemu Windows
- Wyczyścisz niedostępne dane zbierane przez system operacyjny
- Zainstalujesz Chromium z repozytorium i skonfigurujesz wtyczki bez łączenia się z jakąkolwiek witryną Google
- Zaczniesz pracować z Tor Browser
- Wykonasz audyt bezpieczeństwa swojej przeglądarki w kontekście wielu zmiennych
- Zabezpieczysz własne konta w social mediach
- Przeorganizujesz system Android na swoim smartfonie
- Wybierzesz, zainstalujesz i skonfigurujesz VPN
- Nauczysz się rozpoznawać i bronić przed atakami socjotechnicznymi
- Wybierzesz bezpiecznego dostawcę poczty
- Wstępnie skonfigurujesz systemy służące bezpieczeństwu, takie jak Fedora, Debian, Whonix, Tails
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń kończy się na poziomie podstawowym. Ukończywszy go, będziesz mieć świadomość wektorów zagrożeń. Opanujesz podstawowe pojęcia związane z bezpieczeństwem danych, sieci i urządzeń, a także ochroną własnych danych i prywatności wraz z zarządzaniem incydentami i reagowaniem na nie przy jednoczesnym hardeningu systemów operacyjnych.
Naruszenia bezpieczeństwa danych - jak powszechny to problem w biznesie?
Według raportu Cost of a Data Breach 2022, opublikowanego przez IBM i Ponemon Institute, zespołom do spraw bezpieczeństwa potrzeba średnio 277 dni na zidentyfikowanie i powstrzymanie naruszenia bezpieczeństwa danych. Czynnik ludzki jest najczęstszym wektorem zagrożenia; według raportu Verizon "2022 Data Breach Investigations Report" była to podstawowa przyczyna 82 procent naruszeń danych. Czynnik ludzki odgrywa szczególną rolę w atakach socjotechnicznych i kradzieży danych uwierzytelniających. Wyłudzanie informacji często odbywa się za pośrednictwem poczty elektronicznej; ataki te nakłaniają użytkownika do kliknięcia łącza lub podania informacji, które mogą prowadzić do wykorzystania. Chociaż 43 procent ataków jest wymierzonych w małe i średnie firmy, według Accenture tylko 14 procent z nich jest gotowych do obrony.
Wybrane bestsellery
-
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si
(34,65 zł najniższa cena z 30 dni)
29.70 zł
99.00 zł (-70%) -
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawanso
(34,65 zł najniższa cena z 30 dni)
29.70 zł
99.00 zł (-70%) -
PowerShell to zaawansowany interpreter poleceń oparty na środowisku programistycznym .NET Framework. Jest preferowanym narzędziem do kontrolowania i zarządzania środowiskiem Windows i Azure. W przeciwieństwie do większości powłok, które operują na łańcuchach znaków, PowerShell wykorzystuje obiekty. Takie rozwiązanie oferuje zupełnie nowe możliwości
(59,15 zł najniższa cena z 30 dni)
42.25 zł
169.00 zł (-75%) -
Zdobyte podczas szkolenia umiejętności są niezbędne dla osób, które chcą zdać egzamin certyfikujący. Konieczne są również dla tych, którym brakuje wiedzy na poziomie zaawansowanym w zakresie tematyki CCNP Enterprise. Co więcej, Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci przedsiębiorstwa i redundancja w warstwie trzeciej nie tylko pogłęb
(147,00 zł najniższa cena z 30 dni)
122.50 zł
490.00 zł (-75%) -
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być
(197,50 zł najniższa cena z 30 dni)
157.99 zł
790.00 zł (-80%) -
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być
(197,50 zł najniższa cena z 30 dni)
197.50 zł
790.00 zł (-75%) -
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być
(197,50 zł najniższa cena z 30 dni)
197.50 zł
790.00 zł (-75%) -
Internet stał się naszą drugą, nie tyle alternatywną, ile raczej równoległą, rzeczywistością. W wielu sytuacjach jest rzeczywistością pierwszą - korzystamy z niego, gdy chcemy zdobyć jakieś informacje, dla rozrywki, do komunikacji i wykonywania praktycznych czynności, jak płatności, praca, nauka itd. Działając w sieci, dzielimy się z nią równocześn
(79,60 zł najniższa cena z 30 dni)
59.70 zł
199.00 zł (-70%) -
Cyberprzestępczość to znany i wciąż rosnący problem. Na szczęście rozwijają się również sposoby zabezpieczania się przed cyberatakami. Warto pomyśleć o ochronie swojej pracy już na etapie tworzenia aplikacji. Tu z pomocą programistom przychodzi framework Spring Security, doskonałe narzędzie do zabezpieczania aplikacji webowych napisanych w Springu,
(27,60 zł najniższa cena z 30 dni)
24.14 zł
69.00 zł (-65%) -
Strona internetowa to podstawowa forma „istnienia” w internecie. Własną witrynę chce mieć każda firma, organizacja, a także osoby prywatne, które robią coś, czym chcą dzielić się ze światem. Sklepy online powoli wypierają stacjonarne. Zapotrzebowanie na developerów potrafiących szybko i sprawnie napisać prostą stronę WWW stale rośnie. Nic dziwnego,
(41,65 zł najniższa cena z 30 dni)
35.69 zł
119.00 zł (-70%)
O autorze kursu video
Włodzimierz Iwanowski – freelancer, programista z wieloletnim doświadczeniem. Edukator i entuzjasta Unreal Engine. Uczestniczył w tworzeniu preprodukcji dla PlayWay, Rock Game, Gameparic i wielu innych firm.
Pracował nad licznymi grami, między innymi:
- Trail of Ayash – gra RPG inkorporująca klasyczną mechanikę znaną z gier z otwartym światem i możliwościami wielu zakończeń
- Sansara – polegająca na kontrolowaniu zwierząt i ich interakcji z ekosystemem różnorodnego świata
- Rescue Riders – gra dla dzieci polegająca na odkrywaniu przygód
- Astrofall – interaktywna gra wyścigowa kosmonautów utrzymana w klimacie s.f.
- Undead Archer – produkcja na VR wykorzystująca mechanikę Tower Defense
- Cowboy Life Simulator – interaktywny i wszechstronny symulator życia na Dzikim Zachodzie
Czynnie zajmuje się również tworzeniem kursów i udzielaniem korepetycji. Po godzinach interesuje się cyberbezpieczeństwem i sztuczną inteligencją. Sztuczna inteligencja w znaczący sposób zmienia możliwości programowania i choć nie zastępuje człowieka, to zdecydowanie pomaga mu w procesie iterowania i produkcji. Jej działanie jest znacznie szybsze niż czytanie obszernych dokumentacji lub przeglądanie zwróconych wyników w zwykłej wyszukiwarce internetowej.
Włodzimierz Iwanowski - pozostałe kursy
-
Jednym z obszarów, w które AI wkracza coraz śmielej, jest programowanie. Tam, gdzie pracuje się z liczbami, kodem i algorytmami, pomoc sztucznej inteligencji okazuje się nieoceniona. Jak ją zaprosić do współpracy? Tego dowiesz się z naszego kursu. Jego tematyka obejmuje bowiem programowanie z wykorzystaniem takich narzędzi jak ChatGPT czy GitHub Co
(67,60 zł najniższa cena z 30 dni)
50.70 zł
169.00 zł (-70%) -
Silnik Unreal Engine za sprawą Blueprints Scripting oferuje możliwość tworzenia prototypów i logiki gry bez konieczności kodowania. Koncepcja programowania wizualnego jest doskonałym uzupełnieniem klasycznej formy programowania. Natomiast nie wszędzie da się ją zastosować, innymi słowy: tam, gdzie Blueprints nie może, tam C++ pośle! I nie ma w tych
(59,15 zł najniższa cena z 30 dni)
50.70 zł
169.00 zł (-70%) -
ChatGPT. Kurs video. OpenAI i sztuczna inteligencja w praktyce to przewodnik po sposobach działania AI, który oprowadzi Cię po topowych wtyczkach i narzędziach i podpowie, jak budować prompty od podstaw. Taktyka opracowywania promptów i zrozumienie kontekstowości ChatGPT umożliwią Ci efektywne pozyskiwanie oczekiwanych informacji. Otrzymasz praktyc
(48,65 zł najniższa cena z 30 dni)
41.70 zł
139.00 zł (-70%) -
Wirtualna rzeczywistość to generowany komputerowo obraz 3D, który wraz z obiektami, sceneriami i licznymi interakcjami z użytkownikiem ma imitować realistyczne środowisko. Być może definicja brzmi dość nowocześnie - ale czy wiesz, że początki VR sięgają 60 lat wstecz? Jednym z pierwszych wynalazków VR była Sensorama, która symulowała jazdę motocykl
(42,25 zł najniższa cena z 30 dni)
59.15 zł
169.00 zł (-65%) -
Unreal Engine 5. Kurs video. Praktyczny niezbędnik game developera to ponad 6 godzin praktycznej wiedzy i budowania funkcjonalności, prototypowania mechaniki, a także iterowania produkcji. Na początku zaznajomisz się z edytorem i możliwościami narzędzia Unreal Engine 5. Nauczysz się stosować predefiniowane funkcje, by następnie optymalizować budowa
(37,25 zł najniższa cena z 30 dni)
52.15 zł
149.00 zł (-65%)
Spis lekcji (odkodowane lekcje)
-
1. Sieć 00:19:32
-
2. Windows 00:57:35
-
3. Narzędzia i wtyczki 00:46:39
- 3.1. Jak wybierać narzędzia? 00:06:35
- 3.2. Instalacja Google Chromium i konfiguracja anonimowego Chromium Web Store 00:04:43
- 3.3. Wtyczka uMatrix 00:02:50
- 3.4. NoScript 00:02:43
- 3.5. disconnect 00:02:10
- 3.6. Privacy Badger 00:03:35
- 3.7. Location Guard 00:02:20
- 3.8. xbrowser sync 00:01:08
- 3.9. Ghostery 00:01:42
- 3.10. Decentraleyes 00:01:49
- 3.11. Cookie AutoDelete 00:02:41
- 3.12. Wtyczki do identyfikacji technologii na stronach WWW 00:03:17
- 3.13. Audyt naszej przeglądarki 00:04:48
- 3.14. Ustawienia bezpieczeństwa w domyślnym Google Chrome 00:06:18
-
4. Social media 00:19:35
-
5. Telefon 01:14:02
- 5.1. Koncepcja Clean i Dirty Phone 00:07:51
- 5.2. Ustawienia instalacji Android na nowym urządzeniu 00:03:41
- 5.3. Początkowa konfiguracja Android 00:05:46
- 5.4. Tryb debugowania i opcje programisty 00:01:21
- 5.5. Android i konfiguracja ADB oraz UAD 00:09:02
- 5.6. Instalacja klienta F-Droid 00:01:45
- 5.7. Instalacje aplikacji - własny hardening 00:15:55
- 5.8. Inne narzędzia Android - Awesome Privacy 00:03:35
- 5.9. Śledzenie lokalizacji 00:09:40
- 5.10. Bezpieczeństwo smartwatchy 00:02:27
- 5.11. Złośliwe oprogramowanie 00:08:02
- 5.12. Komponenty telefonów i czujniki 00:04:57
-
6. Bezpieczeństwo danych 01:25:57
- 6.1. Detekcja ataku phishingowego 00:05:11
- 6.2. Atak socjotechniczny i obrona 00:07:08
- 6.3. Jak wybrać właściwy VPN? 00:07:19
- 6.4. Wybór i konfiguracja VPN 00:06:21
- 6.5. Router, sieci i inne oprogramowanie 00:06:06
- 6.6. Inwigilacja 00:07:24
- 6.7. Szyfrowanie 00:08:31
- 6.8. Klucz PGP - Kleopatra, PGP Online 00:09:17
- 6.9. Chmura i serwer 00:05:11
- 6.10. Obejście cenzury 00:02:31
- 6.11. Bitwarden - menedżer haseł 00:04:12
- 6.12. Restrykcyjne bezpieczeństwo danych 00:07:04
- 6.13. Bezpieczni dostawcy poczty 00:09:42
-
7. Zdecentralizowane sieci, bezpieczeństwo systemów 01:04:59
Kurs Video "Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły kursu
- Ilość lekcji:
- 62
- Czas trwania:
- 6 godz. 8 min.
- Format:
- Online
- Rok nagrania:
- 2023-07-27
- ISBN :
- 978-83-289-0317-3, 9788328903173
- Data wydania :
- 2023-07-27
- Numer z katalogu:
- 204341
Videopoint - inne kursy
-
Jeśli jesteś programistą, na przykład pracujesz jako specjalista w dziedzinie DevOps i do Twoich zadań należy między innymi utrzymanie środowiska produkcyjnego – także z użyciem rozwiązań chmurowych – nazwa Kubernetes z pewnością nie jest Ci obca. Przypomnijmy jednak dla porządku: zyskujący popularność na całym świecie Kubernetes (zwany także K8s)
(129,00 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Jaki jest najgorętszy temat w informatyce ostatnich lat? Bez wątpienia palmę pierwszeństwa dzierży sztuczna inteligencja. Jej możliwości, rozwój, sposoby, za których pośrednictwem działa. A skoro o AI mowa, to nie sposób nie poruszyć zagadnienia uczenia maszynowego: obszaru sztucznej inteligencji poświęconego algorytmom, które poprawiają się automa
(145,53 zł najniższa cena z 30 dni)
71.60 zł
179.00 zł (-60%) -
Początków C++ należy szukać w latach 70. XX wieku, kiedy powstał imperatywny, proceduralny język ogólnego przeznaczenia C. C++ stanowi jego rozszerzenie o obiektowe mechanizmy abstrakcji danych i silną statyczną kontrolę typów. Zgodny z językiem C na poziomie kodu źródłowego, pozwala na abstrakcję danych i stosowanie paradygmatów programowania proc
(104,88 zł najniższa cena z 30 dni)
51.60 zł
129.00 zł (-60%) -
Java należy do najpopularniejszych języków programowania na świecie. Używana przez miliony programistów, jest na tyle uniwersalna, że znajduje zastosowanie zarówno w aplikacjach desktopowych, mobilnych, jak i serwerowych, a także w zaawansowanych systemach zarządzania bazami danych. Z jej zalet korzystają samodzielni specjaliści, niewielkie firmy i
(80,49 zł najniższa cena z 30 dni)
39.59 zł
99.00 zł (-60%) -
Identyfikacja wizualna to kluczowy element strategii marketingowej, który pozwala przedsiębiorstwom budować spójny wizerunek i uzyskiwać rozpoznawalność na rynku. Właśnie dlatego kursy takie jak ten są coraz bardziej popularne i cenione przez właścicieli małych firm. Nasze szkolenie sprawi, że zdobędziesz umiejętności niezbędne do tego, by samodzie
(104,88 zł najniższa cena z 30 dni)
51.60 zł
129.00 zł (-60%) -
Kariera zawodowa programisty jest związana z nieustanną nauką i doskonaleniem zdobytych umiejętności. Jednym z podstawowych etapów rozwoju programisty Java jest zaznajomienie się z dobrymi praktykami programistycznymi, co obejmuje także wzorce projektowe – i to im właśnie poświęcony jest ten kurs. Wzorce projektowe stanowią zestaw praktycznych rozw
(121,14 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Spotkania biznesowe – z dostawcami, klientami i w szerszym gronie współpracowników – potrafią spędzać sen z powiek, nawet jeśli odbywają się w języku polskim. Poza urodzonymi oratorami, uwielbiającymi błyszczeć wobec zgromadzonej publiki, większość ludzi po prostu się denerwuje, kiedy muszą przemawiać publicznie czy też gdy rozmawiają jeden na jede
(27,65 zł najniższa cena z 30 dni)
23.70 zł
79.00 zł (-70%) -
Business intelligence (BI) jest procesem przekształcania danych w informacje, a informacji w wiedzę. Ta zaś może zostać wykorzystana do zwiększenia konkurencyjności przedsiębiorstwa. Jeśli wiemy więcej o otoczeniu rynkowym, o konkurentach, dostawcach i klientach, jesteśmy wszak w stanie podejmować decyzje bardziej racjonalne i oparte na faktach. Da
(144,50 zł najniższa cena z 30 dni)
86.70 zł
289.00 zł (-70%) -
W 2022 roku około 10% architektury IT było zarządzane za pomocą chmur obliczeniowych. Prognozuje się, że ten trend będzie rósł i do 2027 roku rzeczony odsetek wzrośnie do 35%. Bez wątpienia wiąże się to z faktem, że świat IT ewoluuje niezwykle szybko, a współczesne aplikacje stają się coraz bardziej złożone – bez zaangażowania chmury nie byłoby moż
(71,60 zł najniższa cena z 30 dni)
53.70 zł
179.00 zł (-70%) -
Jeśli jesteś inżynierem lub technikiem i w sytuacjach zawodowych porozumiewasz się w języku angielskim, z pewnością zdajesz sobie sprawę z tego, jaką przewagę na rynku pracy daje Ci ta umiejętność. Otwiera przed Tobą drzwi międzynarodowych korporacji i firm, które operują na zagranicznych rynkach. Pozwala Ci uczestniczyć w szkoleniach, konferencjac
(52,15 zł najniższa cena z 30 dni)
44.70 zł
149.00 zł (-70%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas:
Kurs video


Oceny i opinie klientów: Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Włodzimierz Iwanowski (0)
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniającej do uzyskania rabatu w ramach Programu Kadr.