Bezpieczeństwo w systemie i w sieci (pr)

Wszystkie informacje o naszej szkole

Treści kursu

  1. Jądro Linux i dystrybucje Linuksa, zalety wolnego i otwartego oprogramowania.
  2. Przebieg instalacji dystrybucji Linuksa.
  3. Przebieg instalacji systemu Windows – wyłączanie zbierania danych, tworzenie konta lokalnego.
  4. Środowiska graficzne: XFCE, KDE, Cinnamon, Gnome. Obsługa środowiska Gnome.
  5. Dostosowywanie środowiska graficznego Gnome, w tym ułatwienia dostępu.
  6. Informacje o komputerze w systemie Linux i Windows.
  7. Narzędzia monitorujące działanie systemu: graficzne i tekstowe.
  8. Podział dysku na partycje – dobre praktyki służące zwiększeniu bezpieczeństwa danych.
  9. Wydzielanie dodatkowej partycji na instalację drugiego systemu operacyjnego.
  10. Używanie osobnej partycji do przechowywania dokumentów użytkowników.
  11. Struktura i przeznaczenie katalogów w systemie Linux, w tym katalog domowy.
  12. Struktura i przeznaczenie katalogów w systemie Windows, w tym katalog domowy.
  13. Typy plików i związane z nimi zagrożenia.
  14. Podatność Windows na fałszywe rozszerzenia plików.
  15. Właściwości katalogów i plików, definiowanie uprawnień do katalogów i plików, w tym przy użyciu poleceń w terminalu.
  16. Domyślne programy, otwierane plików w różnych programach.
  17. Operacje na katalogach i plikach, w tym przy użyciu poleceń w terminalu.
  18. Kompresja danych, w tym multimedialnych, tworzenie i używanie archiwów, w tym przy użyciu poleceń w terminalu.
  19. Kopie zapasowe: typy, narzędzia, zakres kopii. Wykonywanie i przywracanie kopii.
  20. Zarządzanie oprogramowaniem w systemie Linux i Windows: instalacja, usuwanie.
  21. Efektywne używanie linii poleceń.
  22. Obsługa menedżerów pakietów w linii poleceń.
  23. Skrypty powłoki, w tym skrypt aktualizujący system i oprogramowanie.
  24. Zagrożenia związane z instalowaniem oprogramowania w systemie Windows.
  25. Ustawienia aktualizacji w systemie Linux i Windows.
  26. Konieczność osobnego aktualizowania programów w systemie Windows.
  27. Użytkownicy w systemie Linux i Windows, rodzaje i uprawnienia kont, dodawanie, usuwanie kont, zmiana haseł.
  28. Konta online w systemie Linux i Windows, dodawanie/usuwanie konta.
  29. Zagrożenia związane z kontem online w systemie Windows.
  30. Zarządzanie hasłami, tworzenie bezpiecznych haseł.
  31. Prywatność w systemie Linux i Windows.
  32. Wyłączanie mechanizmów zbierających dane o użytkowniku w systemie Windows.
  33. Użycie zasad zabezpieczeń lokalnych w systemie Windows.
  34. Bezpieczna obsługa nośników wymiennych, w tym USB i CD/DVD.
  35. Budowa i działanie sieci LAN.
  36. Funkcje i konfiguracja routera w sieci LAN.
  37. Zapora sieciowa, zasada działania i konfiguracja za pomocą interfejsu graficznego.
  38. Blokowanie połączeń z niechcianymi serwerami za pomocą różnych mechanizmów systemowych.
  39. Udostępnianie plików, w tym multimedialnych w sieci LAN.
  40. Instalacja i używanie drukarki sieciowej w różnych systemach.
  41. Budowa i działanie Internetu, podstawowe usługi i protokoły.
  42. Zagrożenia sieciowe: rodzaje malware, bootnet, ransomware, phishing, ataki socjotechniczne, spam, adware.
  43. Zasady bezpiecznego korzystania z Internetu.
  44. Bezpieczna konfiguracja przeglądarki internetowej.
  45. Rozszerzenia zwiększające bezpieczeństwo korzystania z Internetu.
  46. Instalacja, ewentualna konfiguracja i używanie aplikacji TOR.
  47. Specjalistyczne dystrybucje Linuksa anonimizujące dostęp do Internetu.
  48. Korzystanie z poczty elektronicznej za pomocą lokalnego klienta pocztowego i usług webmail.
  49. Obsługa maszyn wirtualnych w programie VirtualBox.

Uwaga: lista zagadnień może ulec zmianom.