• ul. J. Długosza 7, 27-600 Sandomierz
  • (15) 832-52-45

Bezpieczeństwo w systemie i w sieci (pr)

Wszystkie informacje o naszej szkole

Lista tematów i zagadnień

  1. Instalacja systemu MS Windows 10.
    • zasada działania wirtualizacji
    • tworzenie maszyny wirtualnej w programie VirtualBox
    • instalacja systemu Windows 10
  2. Informacje o sprzęcie i systemie Windows.
    • szczegółowe informacje o sprzęcie
    • zasady zabezpieczeń lokalnych
    • menedżer zadań („Szczegóły”, „Usługi”)
    • monitor zasobów
    • ustawienia aktualizacji systemu
    • kontrola oprogramowania zabezpieczającego system
  3. Użytkownicy w systemie Windows.
    • konta lokalne i sieciowe (Microsoft)
    • konta administracyjne i zwykłe
    • katalog domowy użytkownika Windows
    • tworzenia konta zwykłego użytkownika
    • zmiana hasła
    • przegląd „Zasad zabezpieczeń lokalnych” (np. ukrywanie loginu)
    • odblokowywanie konta Gość
  4. Prywatność w systemie Windows.
    • informacje zbierane przez system (telemetria) i oprogramowanie
    • profil sprzętowy
    • profil użytkownika
    • zagrożenia związane ze zbieraniem i udostępnianiem danych
    • dostosowywanie uprawnień systemu Windows i uprawnień aplikacji
  5. Zarządzanie oprogramowaniem w systemie Windows.
    • źródła legalnego i bezpiecznego oprogramowania
    • usuwanie niepotrzebnego oprogramowania, w tym bloatware
    • unikanie niechcianych dodatków
    • aktualizowanie programów (czytniki pdf, oprogramowanie biurowe, narzędziowe)
    • kontrolowanie listy uruchomianych aplikacji (Menedżer zadań/Uruchamianie, Zadania autostartu)
    • zarządzanie usługami
  6. Zarządzanie danymi na dysku w systemie Windows.
    • struktura i przeznaczenie katalogów
    • nazwy plików i rozszerzenia
    • tworzenie dodatkowej partycji w systemie Windows na dokumenty
    • zmiana lokalizacji katalogów specjalnych (Dokumenty, Obrazy, itd.) (Ustawienia/Pamięć)
    • otwieranie plików w różnych programach
    • zmiana uprawnień do plików i katalogów
  7. Optymalizacja systemu Windows.
    • oczyszczanie dysku z niepotrzebnych plików („Oczyść dysk”)
    • usuwanie pozostałości po aktualizacjach
    • czyszczenie rejestru ze zbędnych wpisów
    • przeglądanie / wyłączanie wpisów autostart
    • przeglądanie / wyłączanie zbędnych usług
    • usuwanie bloatware
    • wyłączanie niepotrzebnych usług
    • blokowanie niechcianych połączeń sieciowych
  8. Instalacja dystrybucji Linuksa.
    • tworzenie maszyny wirtualnej w VirtualBox
    • instalacja systemu Linux Mint
  9. Informacje o sprzęcie i systemie Linux.
    • rozszerzone informacje o sprzęcie
    • ustawienia repozytoriów i aktualizacji
    • monitor systemu,
    • polecenia zwracające informacje o procesach, pamięci, obciążeniu procesora
  10. Użytkownicy w systemie Linux.
    • konto root i konta użytkowników
    • podnoszenie uprawnień (sudo)
    • przypisywanie użytkownika do dodatkowych grup
    • informacje o użytkownikach
    • katalog domowy użytkownika
    • konta systemowe
  11. Prywatność w systemie Linux.
    • telemetria w dystrybucjach Linuksa
    • ustawienia prywatności (Ustawienia/Prywatność)
    • ustawienia wyszukiwania
    • wyjaśnienie usługi „Konta online”
  12. Zarządzanie oprogramowaniem w systemie Linux.
    • ustawienia repozytoriów
    • aktualizacja repozytoriów (GUI, apt)
    • aktualizacja systemu i oprogramowania (GUI, apt)
    • instalacja aplikacji, w tym spoza repozytorium (dpkg)
    • usuwanie aplikacji (GUI, apt, dpkg)
    • przeglądanie uruchomionych programów („Monitor systemu”, ps)
    • zarządzanie usługami
    • optymalizacja uruchamiania systemu
  13. Zarządzanie danymi na dysku w systemie Linux.
    • struktura i przeznaczenie katalogów
    • dobre praktyki: osobne partycje dla danych systemowych i użytkownika
    • nazwy plików i rozszerzenia
    • uprawnienia do plików i katalogów
    • operacje na plikach i katalogach
    • otwieranie plików w różnych programach
  14. Wykorzystanie nośników wymiennych.
    • opcje automatycznego uruchamiania programów z nośników wymiennych
    • (auto)montowanie przenośnych nośników USB
    • przeglądanie zawartości nośników wymiennych
    • odtwarzanie płyt wideo
    • formatowanie nośników USB
    • nagrywanie/usuwanie danych na nośnikach USB
    • odmontowywanie nośników USB
    • tworzenie nośników instalacyjnych na kluczach USB
  15. Linia poleceń.
    • interpretery cmd.exe i PowerShell
    • powłoka bash i terminale
    • zarządzanie plikami i katalogami
    • zarządzanie archiwami
  16. Skrypty powłoki Bash.
    • podstawy działania powłoki Bash
    • przykładowe polecenia złożone
    • skrypt automatyzujący aktualizację
  17. Podstawy sieci.
    • sieć lokalna, switch, router
    • zarządzanie lokalnym routerem
    • zmiana domyślnego loginu i hasła
    • lokalny i publiczny adres IP
    • konfiguracja DHCP dla sieci lokalnej
    • ograniczanie dostępnej puli adresów
    • diagnostyka sieci lokalnej: polecenie ping
  18. Korzystanie z sieci WiFi.
    • konfiguracja sieci WiFi
    • metody zabezpieczeń, hasło
    • ograniczanie dostępu na podstawie adresów MAC
    • rezerwowanie adresów IP
    • ustawianie kanału trransmisji
  19. Udostępnianie plików w sieci lokalnej
    • ustawienia udostępniania w systemie Windows
    • ustawienia udostępniania w systemie Linux
    • udostępnianie plików dla różnych systemów operacyjnych (Samba)
    • udostępnianie multimediów (filmy, zdjęcia) w sieci LAN
    • uprawnienia NTFS vs uprawnienia do udziałów lokalnych
  20. Obsługa drukarek w sieci lokalnej
    • instaluje i udostępniania drukarki lokalnie i w sieci
    • udostępnianie drukarek w systemach Windows i Linux (CUPS, client.conf)
    • udostępnianie drukarek różnym systemom operacyjnym (Samba)
    • Udostępnianie drukarki sieciowej
  21. Podstawy internetu
    • adres URL, publiczny adres IP
    • mechanizm NAT
    • usługa i serwery DNS
    • protokół http i jego zabezpieczenia (SSL)
  22. Zapora sieciowa
    • zasady działanie firewalla
    • zapora Windows Defender
    • Linux: Uncomplicated Firewall (gufw, ufw)
    • HIPS (Host Intrusion Prevention System)
  23. Typowe zagrożenia sieciowe
    • złośliwe oprogramowanie (malware),
    • wirusy, robaki,
    • koń trojański, backdoor, exploit, rootkit, bootnet
    • spyware, keylogger, ransomware
    • włamanie i kradzież danych,
    • niszczenie/szyfrowanie dokumentów,
    • phishing, spear-pshishing, ataki socjotechniczne
    • podsłuchiwanie
    • spam, adware
    • przechwytywanie sesji, Cross-site scripting (XSS)
    • spoofing, pharming
    • zero-day exploit
    • scam
  24. Zasady korzystania z przeglądarki internetowej.
    • strona startowa, ustawienia wyszukiwarki
    • dostosowanie ustawień prywatności: ustawienie ciasteczek
    • ochrona przed śledzeniem
    • korzystanie z połączeń szyfrowanych (banking mode),
    • synchronizacja danych: historia otwieranych stron, zakładki, dodatki
  25. Bezpieczne korzystanie z internetu.
    • instalacja i konfiguracja dodatków zwiększających bezpieczeństwo w przeglądarkach WWW (uBlock Origin, Privacy Badger, WOT, Disconnect, NoScript Security Suite);
    • instalacja programów prewencyjnych (wykrywania i zapobiegania włamaniom),
    • bezpieczne korzystanie z komunikatorów
    • blokowanie domen na poziomie pliku hosts
  26. Projekt TOR.
    • pobieranie i instalacja przeglądarki TOR
    • zasady skutecznego korzystania z sieci TOR
    • instalacja usługi TOR
    • konfiguracja zapory
  27. Usługi webmail i klienty poczty elektronicznej.
    • uwierzytelnianie dwuetapowe w usługach webmail (Gmail)
    • instalacja lokalnego klienta poczty (Sylpheed lub Thunderbird)
    • konfiguracja konta przy użyciu protokołu POP3S i SMTPS
    • konfiguracja konta przy użyciu IMAPS
    • przeglądanie emaili w trybie tekstowym i HTML
    • używanie filtrów niechcianej poczty
    • nieotwieranie załączników pocztowych niewiadomego pochodzenia,
    • wyłączanie makr w plikach MS Office nieznanego pochodzenia,
  28. Zarządzanie hasłami użytkownika.
    • zasady tworzenia bezpiecznych haseł
    • instalacja menedżera haseł (KeePassXC)
    • dodawanie kont do menedżera haseł
    • korzystanie z menedżera haseł
    • korzystanie z wtyczki do przeglądarek
  29. Kopie zapasowe.
    • rodzaje kopii zapasowych
    • nośniki kopii zapasowej
    • narzędzia do tworzenia kopii
    • harmonogram kopii
    • kopie lokalne
    • kopie zdalne (chmura obliczeniowa)
  30. Przeglądanie logów systemowych.
    • logi systemowe w Windows
    • logi systemowe w Linuksie (journalctl, „Dzienniki”)
    • logi usług
  31. Bezpieczne korzystanie ze smartfona (extra)
    • zagrożenia w systemie Android
    • smishing (SMS phishing)
    • przypinanie, odpinanie ekranów: Ustawienia / Osobiste / Zaawansowane / Wł.
    • zarządzanie hasłami
    • dwuetapowa weryfikacja
    • funkcja Smart Lock: Ustawienia / Osobiste / Zaawansowane / Agenty zaufania – Smart Lock
    • Google / Zabezpieczenia / Skanuj pod kątem zagrożeń
    • Ustawienia / Google / Zabezpieczenia – Zlokalizuj zdalnie, Zezwalaj na zdalną blokadę (www.android.com/devicemanager)
    • klient VPN: SurfEasy

Uwaga: lista zagadnień może ulec zmianom.