{"id":293,"date":"2022-02-28T08:27:16","date_gmt":"2022-02-28T07:27:16","guid":{"rendered":"http:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/?p=293"},"modified":"2022-03-11T15:24:38","modified_gmt":"2022-03-11T14:24:38","slug":"szkolenie-z-zakresu-cyberbezpieczenstwa","status":"publish","type":"post","link":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/2022\/02\/28\/szkolenie-z-zakresu-cyberbezpieczenstwa\/","title":{"rendered":"Zaproszenie | Szkolenie z zakresu cyberbezpiecze\u0144stwa"},"content":{"rendered":"<p>[vc_row][vc_column width=&#8221;2\/3&#8243;]\r\n                <div class=\"text-modules\">\r\n                    <div class=\"container\">\r\n                        \r\n                        <div class=\"text-modules__content\"><p>Szanowne Kole\u017canki i Koledzy Akademicy,<\/p>\n<p>Bezceremonialny i gwa\u0142towny atak Rosji na Ukrain\u0119 wywo\u0142a\u0142 w ostatnich dniach, nie tylko w Polsce, ale r\u00f3wnie\u017c w wielu innych pa\u0144stwach NATO zmasowany atak cybernetyczny na infrastruktur\u0119 krytyczn\u0105, a tak\u017ce na systemy informatyczne portali komunikacyjnych, strony podmiot\u00f3w publicznych, poczt\u0119 elektroniczn\u0105. Tylko w pierwszych dniach agresji Rosji na Ukrain\u0119 Polska odpiera\u0142a ok. 30 tys. atak\u00f3w cybernetycznych dziennie. Wszyscy do\u015bwiadczamy dzia\u0142a\u0144, kt\u00f3re dotychczas wydawa\u0142y si\u0119 niemo\u017cliwe, wr\u0119cz z obszaru <em>science fiction<\/em>. Tak\u017ce my, funkcjonuj\u0105cy w \u015brodowisku akademickim, powinni\u015bmy zwraca\u0107 uwag\u0119 na podejmowane ataki i negatywne dzia\u0142ania w \u015brodowisku cyfrowym oraz chroni\u0107 nasze zasoby informacyjne.<\/p>\n<p>W grudniu 2021 roku Uniwersytet \u015al\u0105ski, Politechnika \u015al\u0105ska, Uniwersytet Ekonomiczny w\u00a0Katowicach oraz NASK utworzy\u0142y wsp\u00f3lne Centrum Cyber Science podejmuj\u0105ce badania naukowe, a tak\u017ce aktywno\u015bci dydaktyczne zwi\u0105zane m. in. z\u00a0cyberprzestrzeni\u0105.<\/p>\n<p>W porozumieniu z Rektorami uczelni oraz Dyrektorem NASK, w trybie nadzwyczajnym &#8211; tym niemniej koniecznym &#8211; organizujemy dla wszystkich zainteresowanych pracownik\u00f3w uczelni <strong>szkolenie<\/strong> <strong>z podstaw cyberbezpiecze\u0144stwa<\/strong>.<\/p>\n<p>Szkolenie (w wymiarze 60 min.) poprowadz\u0105 dr hab. in\u017c. Pawe\u0142 Kasprowski oraz dr in\u017c. Adrian Kapczy\u0144ski z Politechniki \u015al\u0105skiej.<\/p>\n<h3>Zakres szkolenia:<strong><br \/>\n<\/strong><\/h3>\n<ul>\n<li>Co to jest cyberatak i rodzaje cyberatak\u00f3w<\/li>\n<li>Cyberataki na infrastruktur\u0119 i na instytucje po\u017cytku spo\u0142ecznego (banki, urz\u0119dy)\n<ul>\n<li>Jak zwyk\u0142y obywatel mo\u017ce si\u0119 przygotowa\u0107 na takie ataki?<\/li>\n<\/ul>\n<\/li>\n<li>Ataki na prywatne osoby \u2013 phishing\n<ul>\n<li>Jak rozpoznawa\u0107 i unika\u0107 phishingu?<\/li>\n<\/ul>\n<\/li>\n<li>Ataki wykorzystuj\u0105ce nieostro\u017cno\u015b\u0107 u\u017cytkownika\n<ul>\n<li>Jak zachowa\u0107 bezpiecze\u0144stwo w sieci?<\/li>\n<\/ul>\n<\/li>\n<li>Szerzenie dezinformacji (Fake News)\n<ul>\n<li>Jak rozpozna\u0107 Fake News\u2019a, jak reagowa\u0107, jak nie reagowa\u0107?<\/li>\n<\/ul>\n<\/li>\n<li>Podsumowanie: najs\u0142absze ogniwo to cz\u0142owiek\u2026<\/li>\n<\/ul>\n<h3>Termin szkolenia:<\/h3>\n<p>Wtorek 1 marca 2022 r. godz. 17.00 na platformie ZOOM<\/p>\n<h3>Link do szkolenia:<\/h3>\n<p><a href=\"https:\/\/zoom.us\/j\/95343307598?pwd=UXhmZFJadkprNVNmcjN2V2g2anlKQT09\">https:\/\/zoom.us\/j\/95343307598?pwd=UXhmZFJadkprNVNmcjN2V2g2anlKQT09<\/a><\/p>\n<p>Serdecznie zapraszamy do udzia\u0142u<\/p>\n<p>W imieniu Centrum Cyber Science:<\/p>\n<p>Dr hab. Dariusz Szostek, prof. U\u015a (Uniwersytet \u015al\u0105ski)<br \/>\nDr hab. in\u017c. Pawe\u0142 Kasprowski, prof. P\u015a (Politechnika \u015al\u0105ska)<br \/>\nDr hab. Rafa\u0142 \u017belazny (Uniwersytet Ekonomiczny w Katowicach)<br \/>\nMec. Maciej Gro\u0144 (Naukowa i Akademicka Sie\u0107 Komputerowa)<\/p>\n<\/div>\r\n                    <\/div>\r\n                <\/div>\r\n                <div class=\"text-modules\">\r\n                    <div class=\"container\">\r\n                        \r\n                        <div class=\"text-modules__content\"><\/p>\n<h3>Materia\u0142y<\/h3>\n<ul>\n<li><a href=\"https:\/\/katowice.tvp.pl\/668302\/aktualnosci\">https:\/\/katowice.tvp.pl\/668302\/aktualnosci<\/a><\/li>\n<li><a href=\"https:\/\/www.polskieradio.pl\/9\/9034\/Artykul\/2908782\">https:\/\/www.polskieradio.pl\/9\/9034\/Artykul\/2908782<\/a><\/li>\n<li><a href=\"https:\/\/dziennikzachodni.pl\/seria-atakow...\/ar\/c1-16067951\">https:\/\/dziennikzachodni.pl\/seria-atakow&#8230;\/ar\/c1-16067951<\/a><\/li>\n<\/ul>\n<p>\n<\/div>\r\n                    <\/div>\r\n                <\/div>[\/vc_column][vc_column width=&#8221;1\/3&#8243;]\r\n                <div class=\"text-modules\">\r\n                    <div class=\"container\">\r\n                        \r\n                        <div class=\"text-modules__content\"><p><img class=\"wp-image-294 size-full\" src=\"http:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/image\/pexels-pixabay-60504.jpg\" alt=\"napis Security\" width=\"100%\" height=\"auto\" srcset=\"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/image\/pexels-pixabay-60504.jpg 800w, https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/image\/pexels-pixabay-60504-300x200.jpg 300w, https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/image\/pexels-pixabay-60504-768x512.jpg 768w, https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-content\/uploads\/sites\/68\/image\/pexels-pixabay-60504-575x383.jpg 575w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/p>\n<p>fot. Pexels<\/p>\n<\/div>\r\n                    <\/div>\r\n                <\/div>[\/vc_column][\/vc_row]<\/p>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column width=&#8221;2\/3&#8243;][\/vc_column][vc_column width=&#8221;1\/3&#8243;][\/vc_column][\/vc_row] [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/2022\/02\/28\/szkolenie-z-zakresu-cyberbezpieczenstwa\/\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":33,"featured_media":294,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_expiration-date-status":"saved","_expiration-date":0,"_expiration-date-type":"","_expiration-date-categories":[],"_expiration-date-options":[]},"categories":[12],"tags":[],"acf":[],"_links":{"self":[{"href":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-json\/wp\/v2\/posts\/293"}],"collection":[{"href":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-json\/wp\/v2\/users\/33"}],"replies":[{"embeddable":true,"href":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-json\/wp\/v2\/comments?post=293"}],"version-history":[{"count":3,"href":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-json\/wp\/v2\/posts\/293\/revisions"}],"predecessor-version":[{"id":300,"href":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-json\/wp\/v2\/posts\/293\/revisions\/300"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-json\/wp\/v2\/media\/294"}],"wp:attachment":[{"href":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-json\/wp\/v2\/media?parent=293"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-json\/wp\/v2\/categories?post=293"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/us.edu.pl\/centra-badawcze\/cyberscience\/wp-json\/wp\/v2\/tags?post=293"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}