Cybersicherheit für Kinder im Internet – Kurs 24.000 Rubel. von der Coddy School of Programming for Children, Ausbildung 4 Module (Monate)
Verschiedenes / / December 03, 2023
Wir alle leben in einer Informationsumgebung. Computer, Tablets, Smartphones, Video-Gegensprechanlagen, soziale Netzwerke, Cloud-Speicher, elektronische Tagebücher, Kontaktloses Bezahlen – ein Lebensbereich, der noch nicht von der Moderne durchdrungen ist, ist kaum vorstellbar Technologien. Die allgemeine Informatisierung ist nicht mehr aufzuhalten und gleichzeitig sollten die darin verborgenen Gefahren nicht ignoriert werden. Neben den Vorteilen und Chancen, die uns die neuesten Informationstechnologien bieten, sollte der Informationssicherheit besondere Aufmerksamkeit gewidmet werden. Gefahren im Internet können jeden treffen. Aber Cybersicherheit ist besonders wichtig für Kinder, da sie am anfälligsten für Online-Bedrohungen und Cyber-Betrug sind. Laut Kaspersky Lab verbringen russische Kinder deutlich mehr Zeit im Internet als Vertreter der jüngeren Generation in Europa und den USA. Mit der Entwicklung des Internets nehmen auch illegale Inhalte zu, Fälle von aggressivem Verhalten einiger Nutzer gegenüber anderen und Cyberstalking werden immer häufiger. Viele werden Opfer von Betrug und Malware. Der Cybersicherheitskurs für Kinder der CODDY-Schule vermittelt Ihnen nicht nur Sicherheitsregeln, sondern hilft Ihnen auch, Ihre persönlichen Daten zu schützen und Betrügern und Kriminellen zu widerstehen.
Ziel des Kurses: Erklären Sie den Wert privater Informationen. Zeigen Sie die Methoden auf, mit denen Betrüger an die notwendigen Daten gelangen. Lernen Sie, Ihre Geheimnisse zu schützen. Machen Sie Ihr Leben sicherer und zuverlässiger
Informationssicherheit von Kindern im Internet
Moderne Kinder können sich ein Leben ohne Internet und Gadgets nicht vorstellen. Gleichzeitig beherrschen sie neue Technologien viel schneller als Erwachsene und nutzen Informationsressourcen sicherer. Dieses Selbstvertrauen, gepaart mit mangelnder Lebenserfahrung, wird jedoch oft zur Ursache von Problemen. Jede Art von Betrug, die es in der realen Welt gibt, gibt es auch im Internet. Nur dort wird es aufgrund der Anonymität der Nutzer praktisch nicht kontrolliert. Account-Hacking, Phishing, Cybermobbing, Glücksspiel, unerwünschte Inhalte, verdächtig Dating, Geldverschwendung der Eltern, Viren – das sind nur einige der Dinge, denen ein Kind online begegnen kann Internet. Einen besonderen Stellenwert nehmen soziale Netzwerke ein.
Sicherheit in sozialen Netzwerken für Kinder
Am häufigsten nutzen Kinder das Internet aktiv zur Kommunikation – soziale Netzwerke und Instant Messenger machen mehr als 70 % der Aktivitäten aus. Offiziell können soziale Netzwerke erst ab 14 Jahren genutzt werden, doch Kinder wollen diese Möglichkeit schon viel früher haben und schreiben sich bei der Registrierung eines Accounts bewusst zusätzliche Jahre zu. Gleichzeitig sollte das Kind verstehen, dass alle Informationen im Internet für fast jeden zugänglich sind. Das machen sich Angreifer zunutze. Die Internetsicherheitsregeln für Kinder lauten mindestens wie folgt:
- Geben Sie bei der Registrierung auf Websites, Foren oder sozialen Netzwerken keine vertraulichen persönlichen Daten (Adresse, Telefonnummer, Bankkartennummer der Eltern usw.) ein.
- Lesen Sie die Nutzungsvereinbarung sorgfältig durch;
- Weniger persönliche Foto- und Videoinhalte;
- Geben Sie nicht Ihren Standort und häufig besuchte Orte an.
- Stellen Sie Ihren Reichtum nicht zur Schau;
- Speichern Sie keine Kontokennwörter und ändern Sie sie auch nicht regelmäßig.
- Achten Sie auf Freundschaftsanfragen und verschiedene Online-Angebote.
Dies ist nur ein kleiner Teil dessen, was ein Kind in unserem Kurs über Sicherheit in sozialen Netzwerken für Kinder lernen wird.
Welchen Nutzen hat ein Kind aus der Teilnahme an einem vollständigen Cybersicherheitskurs?
Unsere Lehrer sind davon überzeugt, dass es besser ist, Sicherheit aus den Fehlern anderer zu lernen als aus den eigenen. Deshalb wird den Kindern beigebracht, wie sie das Böse in Gutes verwandeln können. In diesem Kurs geht es nicht darum, wie man als Hacker arbeitet und Websites für Geld hackt. Im Gegenteil, unser Kurs zielt auf die Rechtmäßigkeit und moralische Komponente jeder Handlung ab.
Unser Ziel ist es, zu lehren, wie man sich verteidigt, nicht wie man hackt. Dazu reicht es aus, ein allgemeines Verständnis für Hacking-Methoden zu haben und gut im Umgang mit Sicherheitsmaßnahmen zu sein.
Normalerweise befriedigt ein Kind sein Interesse an destruktivem Hacken, nachdem es in einer Unterrichtsstunde unter der Aufsicht eines Lehrers „genügend Hacker gespielt“ hat. Und die Schutzmethoden bleiben ein Leben lang im Gedächtnis. Ebenso wie der Neid Ihrer Mitschüler auf die einzigartige Erfahrung Ihres Kindes. Nicht jeder Erwachsene kann sich rühmen, die beliebtesten sozialen Netzwerke und E-Mail-Dienste gehackt zu haben, selbst im Unterricht mit Erlaubnis des Lehrers.
Der Kurs besteht aus 4 Modulen. Die ersten beiden sind für Kinder im Alter von 7 bis 14 Jahren konzipiert. Für diese Kurse sind keine Computer erforderlich, da meine Kinder und ich:
- wir werden Verschlüsselung schreiben;
- lernen, sich komplexe Passwörter auszudenken und sich diese zu merken;
- Lassen Sie uns Social Engineering üben.
- Schauen wir uns die Schlösser in der Praxis an.
Das dritte und vierte Modul sind für Kinder im Alter von 11 bis 14 Jahren konzipiert. In diesen Modulen wird der Unterricht am Computer durchgeführt. Wir werden in der Praxis lernen:
- Struktur von Viren;
- Website-Sicherheit;
- verschiedene Informationssicherheitstools, die heute in den größten Unternehmen eingesetzt werden;
- Sicherheit bei der Verwendung von Zahlungsinstrumenten.
Während des Cybersicherheitskurses kann Ihr Kind Sie und Ihre Freunde bereits in Fragen der Informationssicherheit beraten. Und in ein paar Jahren wird er problemlos einen prestigeträchtigen und gefragten Beruf meistern und erlangen können – einen Spezialisten für Informationssicherheit.
Die Entwicklung der Informationstechnologie bietet der Menschheit nicht nur viele neue Fortschrittsmöglichkeiten, sondern trägt auch zur Stärkung und Entstehung neuer Betrugsprogramme bei.
6
KurseKursleiter:
„Spielprogrammierung in Python“, „Programmierung in JavaScript“, „Ethischer Hacker“, „Olympiade-Programmierung“, „Programmierung in Python3“, „Cybersicherheit“
Ausbildung:
Student an der Immanuel Kant Baltic Federal University, „Mathematische Methoden für die Informationssicherheit“.
Berufserfahrung:
Spricht C++, C#, Python, JavaScript. Ich habe daran gearbeitet, Websites in Django zu schreiben, Spiele mit der Unity-Engine erstellt und Low-Level-Programme in C++ geschrieben.
Interessen:
IT-Technologien, Ausbildung, Mathematik. „Eine Programmiersprache ist nur ein Werkzeug, das in den Händen eines Meisters ein Kunstwerk schaffen kann.“
7
KurseKursleiter:
„Minecraft: Einführung in die künstliche Intelligenz“, „Frontend-Entwickler: HTML/CSS/JavaScript-Websites“, „Ethischer Hacker“, „Harvard CS50-Kurs“, „Python und maschinelles Lernen“, „Bots in Python“, „Cyber-Sicherheit“, „Spieleentwicklung in C++“, „Erstellen Spiele in Scratch"
Ausbildung:
Immanuel Kant Baltische Bundesuniversität, Institut für Physikalische und Mathematische Wissenschaften und Informationstechnologie, Spezialität: „Computersicherheit und mathematische Schutzmethoden.“ Information."
Berufserfahrung:
Mit dem Programmieren bin ich im Alter von 12 Jahren in Berührung gekommen und seitdem habe ich nicht aufgehört, mein Wissen weiterzuentwickeln, zu verbessern und zu vertiefen.
Er verfügt über umfangreiche Erfahrung in der Entwicklung und Entwicklung verschiedenster Projekte, die von hochbelasteten Gameservern bis hin zur Programmierung von Mikrocontrollern reichen.
Kennt und versteht moderne Programmierung und ist als Generalist in der Lage, auch in schwierigen Situationen optimale Lösungen zu finden.
Interessen:
Er schreibt Drehbücher und liebt japanisches Fechten, Kendo und Kenjutsu.
Ich bin davon überzeugt, dass es nichts Wichtigeres gibt als Selbstwachstum und persönliche Weiterentwicklung.
„Wenn wir auf neue Wissensgebiete stoßen, besteht das Schwierigste beim Studium darin, den ersten Schritt zu tun und einen Weg zu finden, unsere eigenen Zweifel, Unsicherheiten und Ängste zu überwinden. Erst nach einer Weile können wir im Rückblick erkennen, welche Höhen wir erreicht haben.“
Modul 1
Tag eins – Geheimes Schreiben
− Sympathische Tinte
− Verschlüsselung
− Steganographie
− Arbeit als Spion und Staatsgeheimnisse
− Melden Sie sich an einem gesperrten Computer oder Smartphone an
Unterrichtsaufgabe: Probieren Sie verschiedene Arten sympathischer Tinte (Milch, Zitronensäure, Limonade, Reis und andere).
Tag zwei – Passwörter
− Umschläge feststecken
− Passwortzeichen
− Haschisch, Salz
− Mnemonische Regeln zum Merken von Passwörtern
Unterrichtsaufgabe: Überlegen Sie sich 5 „sichere“ Passwörter und merken Sie sich diese.
Tag drei – Chiffren
− Ersatzcode
− Zahlensysteme
− Häufigkeitsanalyse von Texten
Aufgabe für die Lektion: Den Text entziffern.
Tag vier – Passwort/Verschlüsselung knacken
− Caesar-Chiffre
− Öffentlicher/privater Schlüssel
− Passwort-Hacking durch rohe Gewalt
Modul 2
Tag eins – Staatssicherheit
− Staatsgeheimnis, 1. Abteilung
− Schutz einer sensiblen Anlage
− Datenvernichtung
− FSB, FSTEC
Unterrichtsaufgabe: Suchen Sie nach einem nicht autorisierten WLAN-Punkt.
Tag zwei – Schlösser
− Arten von Schlössern, ihre Struktur
− Stoßen
− Pigibacking
− Wie man es vermeidet, Opfer von Räubern zu werden
Unterrichtsaufgabe: Öffnen Sie das Schloss mit einem Hauptschlüssel
Tag drei – Spionage
− Abhören, Wanzen, Keylogger
− Wie man einen Lügendetektor täuscht
− Störsender
− Austausch der Basisstation
Unterrichtsaufgabe: Erstellen eines gefälschten WLAN-Zugangspunkts.
Tag vier – Social Engineering
− Mitnik, Shimomura. Kampf der Gedanken
− „Durch Yandex durchschlagen“
− DDOS offline
− SMS-Phishing
− Telefonbetrug
Unterrichtsaufgabe: Analyse von Phishing-E-Mails
Modul 3
Tag eins – Internetbetrug
− Klicken, Stimmen verdrehen.
− Cybersquatter
− Anonymisierer
− Phishing, Spam, DDOS
Unterrichtsaufgabe: Abstimmung fördern.
Tag zwei – Web-Schwachstellen
− SQL-Injections
− XSS-Injektionen
− Zwei-Faktor-Authentifizierung
− Öffentliches WLAN – was ist die Gefahr?
− Heimrouter – Risiken und Chancen
Unterrichtsaufgabe: SQL-Injection implementieren
Tag drei – Abfangen
− Schnüffler
− DLP
− Firewalls
Unterrichtsaufgabe: Ersatz des SSL-Zertifikats
Tag vier – Wie man einen Betrüger erwischt
− Untersuchung des Vorfalls
− Betrugsbekämpfung
− Verarbeitung
− Honigtopf
Unterrichtsaufgabe: Erstellen eines Honeypots.
Modul 4
Tag eins – Viren
− Arten von Viren
− Exploits
− Viren-Frameworks
Unterrichtsaufgabe: Erstellen Sie Ihren eigenen Virus (0-Bombe).
Tag zwei – Bot-Netzwerke
− Bot-Netzwerke – warum werden sie benötigt?
− Wie arbeiten Antiviren-Unternehmen?
− Internet der Dinge
− Hackergruppen
Unterrichtsaufgabe: DDOS
Tag drei – Hacker
− Anonymität
− Bounty-Hacker
− Weißes, schwarzes, rotes Team
Unterrichtsaufgabe: Netzwerkscan mit nmap
Tag vier – Sicherheitspersonal
− Virtualisierung
− Risikobewertung
− Reservierung
Unterrichtsaufgabe: Entstehung eines Virus (Wurm).