Základy a identifikace hrozeb

Dotovaná částka

5 193 Kč

Hrazeno účastníkem

1 140 Kč

Délka kurzu

1 den

📘 Kybernetická bezpečnost  – Základy a identifikace hrozeb

🛡️ Kybernetická bezpečnost: Základy a identifikace hrozeb
Co se naučíte:
  • Jaké typy kybernetických útoků dnes hrozí a proč jsou stále sofistikovanější

  • Jak vypadá váš digitální otisk a co o vás zjistí útočník během několika minut

  • Jak rozpoznat phishing, jak ho analyzovat a jak se před ním chránit

  • Jak funguje social engineering – útok na lidskou důvěru

  • Jak správně vytvářet a spravovat hesla, včetně nastavení dvoufaktorového ověření (2FA)

  • Jak si nastavit password manager a získat kontrolu nad vlastní bezpečností

video

🎬 Úvodní snímek
  • Název kurzu: Kybernetická bezpečnost pro digitální podnikání

  • Den 1: Základy a identifikace hrozeb

  • Jméno lektora, datum, logo kurz4you


1️⃣ Úvod do kybernetických hrozeb
  • Co je kyberbezpečnost a proč je klíčová v digitálním podnikání?

  • Typické útoky: phishing, ransomware, MITM, social engineering

  • Statistika útoků na malé a střední firmy

  • Zdroje hrozeb (interní, externí, neznámé)

💬 Interaktivní otázka: Kdo z vás se setkal s útokem? Jaký?


2️⃣ Mapování digitálního otisku (OSINT základy)
  • Co vše je o nás dohledatelné online?

  • Ukázka nástrojů: Pipl.com, Google dorking, HaveIBeenPwned

  • Praktický příklad – vyhledání veřejně dostupných informací o vlastní osobě

💡 Cvičení: Účastníci hledají vlastní digitální stopu.


3️⃣ Phishingové útoky – jak je rozpoznat
  • Znaky podvodných e-mailů a webových stránek

  • Reálné ukázky phishingu (např. falešné přihlášení do banky)

  • E-mailové hlavičky, podezřelé odkazy, přesměrování

🧪 Cvičení: Účastníci hodnotí několik e-mailů a hledají varovné signály.


4️⃣ Praktický workshop: Honeypot e-mail
  • Co je honeypot? A k čemu slouží?

  • Vytvoření testovací e-mailové adresy k odhalení spamu/phishingu

  • Základy sledování e-mailové aktivity

🛠️ Úkol: Vytvoření vlastní honeypot adresy, sledování po dobu týdne


5️⃣ Social engineering – útok na lidskou vrstvu
  • Příklady manipulativních technik (např. telefonický útok, falešný IT technik)

  • Jak poznat pokus o manipulaci

  • Rozpoznání „urgentních“ scénářů

🎭 Interaktivní scénka: Modelová situace – simulace telefonického pokusu o získání přístupu


6️⃣ Bezpečnost hesel v praxi
  • Co je silné heslo a co je slabé?

  • Testování vlastních hesel (např. s Have I Been Pwned)

  • Principy tvorby silného a zapamatovatelného hesla

🔐 Cvičení: Vytvoř silné heslo a zkontroluj jeho výskyt v databázích úniků


7️⃣ Password manager – Bitwarden / 1Password
  • Co je správce hesel, proč ho používat

  • Srovnání nástrojů: open source vs. komerční

  • Ukázka práce v Bitwardenu: tvorba trezoru, generování hesel

⚙️ Hands-on: Instalace a první nastavení vlastního password manageru


8️⃣ Dvoufaktorové ověřování (2FA)
  • Co je 2FA a jak funguje

  • Různé typy: SMS, aplikace (Authy, Google Authenticator), klíče

  • Nastavení 2FA pro e-mail, Google účet, sociální sítě

📱 Workshop: Účastníci nastavují 2FA na alespoň jedné platformě


🔚 Závěr dne
  • Shrnutí: Co jste se naučili? Jaké byly největší aha momenty?

  • Domácí úkol: Zmapovat další své účty a přístupové body

  • Představení programu: Ochrana komunikace a dat


🧰 Používané nástroje při školení:
  • Pipl.com, Google Dorking, HaveIBeenPwned – pro analýzu digitální stopy

  • Reálné phishingové e-maily a simulace – pro trénink rozpoznání útoků

  • Bitwarden, 1Password – správci hesel a jejich praktické nastavení

  • Authy, Google Authenticator – nástroje pro 2FA

  • Vlastní honeypot e-mailová adresa – vytvořená a sledovaná účastníkem