Cibersegurança para crianças na Internet - curso 24.000 rublos. da Coddy School of Programming for Children, treinando 4 módulos (meses)
Miscelânea / / December 03, 2023
Todos nós vivemos em um ambiente de informação. Computadores, tablets, smartphones, videoporteiros, redes sociais, armazenamento em nuvem, agendas eletrônicas, pagamento sem contato - é difícil imaginar uma área da vida que ainda não tenha sido penetrada pelos modernos tecnologias. A informatização geral não pode mais ser interrompida e, ao mesmo tempo, os perigos nela ocultos não devem ser ignorados. A par das vantagens e oportunidades que as mais recentes tecnologias de informação nos proporcionam, deve ser dada especial atenção à segurança da informação. Os perigos na Internet podem atingir todos. Mas a cibersegurança é especialmente importante para as crianças, uma vez que são as mais vulneráveis às ameaças online e à fraude cibernética. Segundo a Kaspersky Lab, as crianças russas passam significativamente mais tempo na Internet do que os representantes da geração mais jovem na Europa e nos Estados Unidos. Com o desenvolvimento da Internet, os conteúdos ilegais também estão a aumentar, os casos de comportamento agressivo de alguns utilizadores para com outros e a perseguição cibernética tornam-se mais frequentes. Muitos se tornam vítimas de golpes e malware. O curso de segurança cibernética para crianças da escola CODDY não só lhe ensinará regras de segurança, mas também o ajudará a proteger seus dados pessoais e a resistir a golpistas e criminosos.
Objetivo do curso: Explique o valor da informação privada. Mostre os métodos que os golpistas usam para obter os dados necessários. Aprenda a proteger seus segredos. Ajude a tornar sua vida mais segura e confiável
Segurança da informação de crianças na Internet
As crianças modernas não conseguem imaginar a vida sem a Internet e os gadgets. Ao mesmo tempo, dominam as novas tecnologias com muito mais rapidez do que os adultos e utilizam os recursos de informação com mais confiança. No entanto, essa confiança, combinada com a falta de experiência de vida, muitas vezes torna-se a causa de problemas. Todo tipo de fraude que existe no mundo real também existe na Internet. Só aí praticamente não é controlado devido ao anonimato dos usuários. Hacking de contas, phishing, cyberbullying, jogos de azar, conteúdo indesejado, suspeito namoro, desperdício de dinheiro dos pais, vírus – estas são apenas algumas das coisas que uma criança pode encontrar online Internet. As redes sociais ocupam um lugar especial.
Segurança nas redes sociais para crianças
Na maioria das vezes, as crianças utilizam ativamente a Internet para comunicação – as redes sociais e os mensageiros instantâneos representam mais de 70% das atividades. Oficialmente, as redes sociais só podem ser utilizadas a partir dos 14 anos, mas as crianças querem ter esta oportunidade muito mais cedo, por isso atribuem deliberadamente a si mesmas anos extra ao registarem uma conta. Ao mesmo tempo, a criança deve compreender que todas as informações na Internet estão disponíveis para quase qualquer pessoa. É disso que os invasores se aproveitam. As regras de segurança na Internet para crianças são pelo menos as seguintes:
- Ao se cadastrar em sites, fóruns ou redes sociais, não insira dados pessoais confidenciais (endereço, telefone, número do cartão bancário dos pais, etc.)
- Leia atentamente o contrato do usuário;
- Conteúdo menos pessoal de fotos e vídeos;
- Não indique sua localização e locais visitados com frequência;
- Não exiba sua riqueza;
- Não salve ou altere periodicamente as senhas das contas;
- Esteja atento aos pedidos de amizade e às diversas ofertas online.
Esta é apenas uma pequena parte do que uma criança aprenderá sobre segurança nas redes sociais para crianças em nosso curso.
Quais serão os benefícios de uma criança ao fazer um curso completo de segurança cibernética?
Nossos professores estão confiantes de que é melhor aprender a ter segurança com os erros dos outros do que com os seus próprios. Portanto, as crianças serão ensinadas a transformar o mal em bem. Este curso não é sobre como trabalhar como hacker e hackear sites por dinheiro. Pelo contrário, o nosso curso visa a legalidade e a componente moral de qualquer ação.
Nosso objetivo é ensinar como se defender, não como hackear. Para fazer isso, basta ter um conhecimento geral dos métodos de hacking e ser bom no uso de medidas de segurança.
Normalmente, depois de “brincar o suficiente” de hacker em uma aula sob a supervisão de um professor, a criança satisfaz seu interesse em hacking destrutivo. E os métodos de proteção permanecem na memória por toda a vida. Assim como a inveja de seus colegas pela experiência única de seu filho. Nem todo adulto pode se gabar de ter hackeado as redes sociais e serviços de e-mail mais populares, mesmo nas aulas com a permissão do professor.
O curso consiste em 4 módulos. Os dois primeiros são destinados a crianças de 7 a 14 anos. Essas aulas não exigirão computadores, porque meus filhos e eu:
- escreveremos criptografia;
- aprenda a criar e lembrar senhas complexas;
- Vamos praticar engenharia social;
- Vejamos os bloqueios na prática.
O terceiro e quarto módulos são destinados a crianças de 11 a 14 anos. Durante estes módulos, as aulas serão ministradas em computadores. Estudaremos na prática:
- estrutura dos vírus;
- segurança do site;
- diversas ferramentas de segurança da informação utilizadas hoje nas maiores empresas;
- segurança na utilização de instrumentos de pagamento.
Durante o curso de segurança cibernética, seu filho já poderá aconselhar você e seus amigos sobre questões de segurança da informação. E em poucos anos ele poderá dominar e obter facilmente uma profissão de prestígio e demanda - um especialista em segurança da informação.
O desenvolvimento da tecnologia da informação não só oferece à humanidade muitas novas oportunidades de progresso, mas também contribui para o fortalecimento e o surgimento de novos esquemas de fraude.
6
cursosProfessor do curso:
“Programação de Jogos em Python”, “Programação em JavaScript”, “Hacker Ético”, “Programação de Olimpíadas”, “Programação em Python3”, “Segurança Cibernética”
Educação:
Estudante da Universidade Federal Báltica Immanuel Kant, “Métodos matemáticos para segurança da informação”.
Experiência:
Fala C++, C#, Python, JavaScript. Trabalhei escrevendo sites em Django, criei jogos usando o motor Unity e escrevi programas de baixo nível em C++.
Interesses:
Tecnologias informáticas, formação, matemática. “Uma linguagem de programação é apenas uma ferramenta que pode criar uma obra de arte nas mãos de um mestre.”
7
cursosProfessor do curso:
“Minecraft: Introdução à Inteligência Artificial”, “Desenvolvedor Frontend: Sites HTML/CSS/JavaScript”, “Hacker Ético”, "Curso Harvard CS50", "Python e Machine Learning", "Bots em Python", "Segurança Cibernética", "Desenvolvimento de Jogos em C++", "Criando jogos no Scratch"
Educação:
Universidade Federal Báltica Immanuel Kant, Instituto de Ciências Físicas e Matemáticas e tecnologia da informação, especialidade: “Segurança informática e métodos matemáticos de proteção Informação."
Experiência:
Conheci programação aos 12 anos e desde então não parei de desenvolver, aprimorar e aprofundar meus conhecimentos.
Ele tem ampla experiência no desenvolvimento e desenvolvimento de uma ampla variedade de projetos, desde servidores de jogos altamente carregados até programação de microcontroladores.
Conhece e compreende a programação moderna e, como generalista, é capaz de encontrar soluções ótimas mesmo em situações difíceis.
Interesses:
Ele escreve roteiros e gosta de esgrima japonesa, kendo e kenjutsu.
Estou convencido de que não há nada mais importante do que o autocrescimento e o desenvolvimento pessoal.
“Quando encontramos novas áreas do conhecimento, o mais difícil em estudá-las é dar o primeiro passo, encontrar uma forma de superar nossas próprias dúvidas, incertezas e medos. Só depois de um tempo, olhando para trás, é que conseguimos apreciar as alturas a que conseguimos subir.”
Módulo 1
Primeiro dia – Escrita secreta
− Tinta simpática
− Criptografia
− Esteganografia
− Trabalhar como espião e segredos de estado
− Faça login em um computador ou smartphone bloqueado
Atribuição da lição: experimente diferentes tipos de tinta simpática (leite, ácido cítrico, refrigerante, arroz e outros).
Segundo dia – Senhas
− Envelopes de alfinetes
− Sinais de senha
− Hash, sal
− Regras mnemônicas para lembrar senhas
Atribuição da lição: crie e lembre-se de 5 senhas “fortes”.
Terceiro dia - Cifras
− Código de substituição
− Sistemas numéricos
− Análise de frequência do texto
Tarefa da aula: decifrar o texto.
Quarto dia – Quebra de senha/cifra
− Cifra de César
− Chave pública/privada
− Hackeamento de senha por força bruta
Módulo 2
Primeiro dia - Segurança do Estado
− Segredo de Estado, 1º departamento
− Proteção de uma instalação sensível
− Destruição de dados
− FSB, FSTEC
Atribuição da lição: procure um ponto WiFi não autorizado.
Segundo dia - Castelos
− Tipos de fechaduras, sua estrutura
− Batida
− Pigibacking
− Como evitar ser vítima de ladrões
Atribuição da lição: abra a fechadura com uma chave mestra
Terceiro Dia – Espionagem
− Escutas telefônicas, bugs, keyloggers
− Como enganar um polígrafo
− Bloqueadores
− Substituição da estação base
Atribuição da lição: criando um ponto de acesso WiFi falso.
Quarto Dia - Engenharia Social
− Mitnik, Shimomura. Batalha de inteligência
- “perfurar Yandex”
− DDOS off-line
− Phishing por SMS
− Fraude telefónica
Atribuição da lição: análise de e-mails de phishing
Módulo 3
Primeiro Dia – Fraude na Internet
− Clicar, torcer votos.
− Cibercriminosos
− Anonimizadores
− Phishing, spam, DDOS
Atribuição da lição: impulsionar a votação.
Segundo dia – Vulnerabilidades da Web
− Injeções SQL
− Injeções de XSS
− Autenticação de dois fatores
− WiFi público – qual é o perigo?
− Roteador doméstico – riscos e oportunidades
Atribuição da lição: implementar injeção SQL
Terceiro dia - Interceptação
− Farejadores
-DLP
−Firewalls
Atribuição da lição: Substituição de certificado SSL
Quarto dia – Como pegar um golpista
− Investigação de incidentes
− Antifraude
− Processamento
− Pote de mel
Atribuição da lição: criando um pote de mel.
Módulo 4
Primeiro dia - Vírus
− Tipos de vírus
− Explorações
− Estruturas de vírus
Atribuição da lição: criando seu próprio vírus (bomba 0).
Segundo dia – Redes de bots
− Redes de bots – por que são necessárias?
− Como funcionam as empresas de antivírus?
− Internet das Coisas
− Grupos de hackers
Atribuição da lição: DDOS
Terceiro dia - Hackers
− Anonimato
− Hackers de recompensas
- Equipe branca, preta e vermelha
Atribuição da lição: digitalização em rede com nmap
Dia Quatro - Guardas de Segurança
− Virtualização
− Avaliação de risco
− Reserva
Atribuição da lição: criação de um vírus (worm).