الأمن السيبراني للأطفال على الإنترنت - دورة 24000 روبل. من مدرسة كودي للبرمجة للأطفال، التدريب 4 وحدات (أشهر)
Miscellanea / / December 03, 2023
نحن جميعا نعيش في بيئة المعلومات. أجهزة الكمبيوتر، الأجهزة اللوحية، الهواتف الذكية، الاتصال الداخلي عبر الفيديو، الشبكات الاجتماعية، التخزين السحابي، اليوميات الإلكترونية، الدفع بدون تلامس - من الصعب تخيل مجال من مجالات الحياة لم يتغلغل فيه العصر الحديث بعد التقنيات. لم يعد من الممكن إيقاف المعلوماتية العامة، وفي الوقت نفسه، لا ينبغي تجاهل المخاطر المخفية فيها. إلى جانب المزايا والفرص التي توفرها لنا أحدث تقنيات المعلومات، ينبغي إيلاء اهتمام خاص لأمن المعلومات. المخاطر على الإنترنت يمكن أن تصيب الجميع. لكن الأمن السيبراني مهم بشكل خاص للأطفال، لأنهم الأكثر عرضة للتهديدات عبر الإنترنت والاحتيال عبر الإنترنت. وفقًا لشركة كاسبرسكي لاب، يقضي الأطفال الروس وقتًا أطول بكثير على الإنترنت مقارنة بممثلي جيل الشباب في أوروبا والولايات المتحدة. مع تطور الإنترنت، يتزايد أيضًا المحتوى غير القانوني، وأصبحت حالات السلوك العدواني لبعض المستخدمين تجاه الآخرين والمطاردة عبر الإنترنت أكثر تكرارًا. يقع الكثير منهم ضحايا لعمليات الاحتيال والبرامج الضارة. لن تعلمك دورة الأمن السيبراني للأطفال من مدرسة CODDY قواعد الأمان فحسب، بل ستساعدك أيضًا على حماية بياناتك الشخصية ومقاومة المحتالين والمجرمين.
الغرض من الدورة: شرح قيمة المعلومات الخاصة. اعرض الأساليب التي يستخدمها المحتالون للحصول على البيانات اللازمة. تعلم كيفية حماية أسرارك. ساعد في جعل حياتك أكثر أمانًا وموثوقية
أمن المعلومات للأطفال على شبكة الإنترنت
لا يستطيع الأطفال المعاصرون تخيل الحياة بدون الإنترنت والأدوات الذكية. وفي الوقت نفسه، فإنهم يتقنون التقنيات الجديدة بشكل أسرع بكثير من البالغين ويستخدمون موارد المعلومات بثقة أكبر. ومع ذلك، فإن هذه الثقة، بالاشتراك مع نقص الخبرة الحياتية، غالبا ما تصبح سببا للمشاكل. كل أنواع الاحتيال الموجودة في العالم الحقيقي موجودة أيضًا على الإنترنت. هناك فقط لا يتم التحكم فيه عمليًا بسبب عدم الكشف عن هوية المستخدمين. اختراق الحسابات، والتصيد الاحتيالي، والتسلط عبر الإنترنت، والمقامرة، والمحتوى غير المرغوب فيه، والمريب المواعدة، وإهدار أموال الوالدين، والفيروسات - هذه مجرد أمثلة قليلة من الأشياء التي يمكن أن يواجهها الطفل عبر الإنترنت إنترنت. الشبكات الاجتماعية تحتل مكانة خاصة.
الأمان على الشبكات الاجتماعية للأطفال
في أغلب الأحيان، يستخدم الأطفال الإنترنت بشكل نشط للتواصل، حيث تمثل الشبكات الاجتماعية وبرامج المراسلة الفورية أكثر من 70% من الأنشطة. رسميًا، لا يمكن استخدام الشبكات الاجتماعية إلا بدءًا من سن 14 عامًا، لكن الأطفال يريدون الحصول على هذه الفرصة قبل ذلك بكثير، لذلك ينسبون سنوات إضافية لأنفسهم عمدًا عند تسجيل حساب. في الوقت نفسه، يجب أن يفهم الطفل أن جميع المعلومات الموجودة على الإنترنت متاحة لأي شخص تقريبا. وهذا ما يستغله المهاجمون. قواعد السلامة على الإنترنت للأطفال هي على الأقل ما يلي:
- عند التسجيل في مواقع الويب أو المنتديات أو شبكات التواصل الاجتماعي، لا تقم بإدخال البيانات الشخصية السرية (العنوان، رقم الهاتف، رقم البطاقة المصرفية للوالدين، وما إلى ذلك)
- اقرأ اتفاقية المستخدم بعناية؛
- محتوى أقل من الصور والفيديوهات الشخصية؛
- لا تشير إلى موقعك والأماكن التي تزورها بشكل متكرر؛
- لا تتباهى بثروتك.
- لا تقم بحفظ كلمات مرور الحساب أو تغييرها بشكل دوري؛
- كن منتبهًا لطلبات الصداقة والعروض المتنوعة عبر الإنترنت.
هذا مجرد جزء صغير مما سيتعلمه الطفل عن السلامة على الشبكات الاجتماعية للأطفال في دورتنا.
ماذا سيستفيد الطفل من أخذ دورة الأمن السيبراني الكاملة؟
مدرسونا واثقون من أنه من الأفضل أن تتعلم السلامة من أخطاء الآخرين بدلاً من أن تتعلم من أخطاءك. لذلك سيتم تعليم الأطفال كيفية تحويل الشر إلى خير. لا تتعلق هذه الدورة بكيفية العمل كهاكر واختراق مواقع الويب مقابل المال. على العكس من ذلك، فإن مسارنا يستهدف الجانب القانوني والأخلاقي لأي عمل.
هدفنا هو تعليم كيفية الدفاع عن نفسك، وليس كيفية الاختراق. للقيام بذلك، يكفي أن يكون لديك فهم عام لأساليب القرصنة وأن تكون جيدًا في استخدام التدابير الأمنية.
عادة، بعد "لعب ما يكفي" من الهاكر في الدرس تحت إشراف المعلم، يرضي الطفل اهتمامه بالقرصنة المدمرة. وطرق الحماية تبقى في الذاكرة مدى الحياة. كما هو الحال مع حسد أقرانك لتجربة طفلك الفريدة. لا يمكن لكل شخص بالغ أن يتباهى بأنه قام باختراق الشبكات الاجتماعية وخدمات البريد الإلكتروني الأكثر شعبية، حتى في الفصل بإذن من المعلم.
تتكون الدورة من 4 وحدات. الأولين مصممان للأطفال من سن 7 إلى 14 عامًا. لن تحتاج هذه الفصول إلى أجهزة كمبيوتر، لأنني وأولادي:
- سنكتب التشفير.
- تعلم كيفية ابتكار وتذكر كلمات المرور المعقدة؛
- دعونا نمارس الهندسة الاجتماعية؛
- دعونا نلقي نظرة على الأقفال في الممارسة العملية.
تم تصميم الوحدتين الثالثة والرابعة للأطفال الذين تتراوح أعمارهم بين 11 و 14 عامًا. خلال هذه الوحدات، سيتم تدريس الفصول باستخدام أجهزة الكمبيوتر. سوف ندرس عملياً:
- هيكل الفيروسات.
- أمن الموقع؛
- وأدوات أمن المعلومات المختلفة المستخدمة اليوم في أكبر الشركات؛
- الأمان عند استخدام أدوات الدفع.
خلال دورة الأمن السيبراني، سيكون طفلك قادرًا بالفعل على تقديم النصح لك ولأصدقائك بشأن مشكلات أمن المعلومات. وفي غضون سنوات قليلة، سيكون قادرًا على إتقان مهنة مرموقة ومطلوبة والحصول عليها بسهولة - متخصص في أمن المعلومات.
إن تطور تكنولوجيا المعلومات لا يمنح البشرية العديد من الفرص الجديدة للتقدم فحسب، بل يساهم أيضًا في تعزيز وظهور مخططات احتيال جديدة.
6
الدوراتمدرس الدورة:
"برمجة الألعاب بلغة بايثون"، "البرمجة بلغة جافا سكريبت"، "الهاكر الأخلاقي"، "برمجة الأولمبياد"، "البرمجة بلغة بايثون 3"، "الأمن السيبراني"
تعليم:
طالب في جامعة إيمانويل كانط البلطيق الفيدرالية، "الطرق الرياضية لأمن المعلومات".
خبرة:
يتحدث لغة C++، C#، بايثون، جافا سكريبت. عملت على كتابة مواقع الويب بلغة Django، وأنشأت ألعابًا باستخدام محرك Unity، وكتبت برامج منخفضة المستوى بلغة C++.
الإهتمامات:
تقنيات تكنولوجيا المعلومات والتدريب والرياضيات. "إن لغة البرمجة هي مجرد أداة يمكنها إنشاء عمل فني في يد المعلم."
7
الدوراتمدرس الدورة:
"Minecraft: مقدمة إلى الذكاء الاصطناعي"، "مطور الواجهة الأمامية: مواقع HTML/CSS/JavaScript"، "الهاكر الأخلاقي"، "دورة هارفارد CS50"، "بايثون والتعلم الآلي"، "الروبوتات في بايثون"، "الأمن السيبراني"، "تطوير الألعاب في C ++"، "إنشاء العاب في سكراتش"
تعليم:
جامعة إيمانويل كانط البلطيق الفيدرالية، معهد العلوم الفيزيائية والرياضية و تكنولوجيا المعلومات تخصص: “أمن الحاسوب وطرق الحماية الرياضية معلومة."
خبرة:
تعرفت على البرمجة عندما كان عمري 12 عامًا ومنذ ذلك الحين لم أتوقف عن تطوير معرفتي وتحسينها وتعميقها.
يتمتع بخبرة واسعة في تطوير وتطوير مجموعة واسعة من المشاريع، بدءًا من خوادم الألعاب عالية التحميل وحتى برمجة وحدات التحكم الدقيقة.
يعرف ويفهم البرمجة الحديثة، وباعتباره متخصصًا عامًا، فهو قادر على إيجاد الحلول المثلى حتى في المواقف الصعبة.
الإهتمامات:
وهو يشارك في كتابة النصوص ويستمتع بالمبارزة اليابانية والكندو والكينجتسو.
أنا مقتنع أنه لا يوجد شيء أكثر أهمية من النمو الذاتي وتطوير الشخصية.
"عندما نواجه مجالات جديدة للمعرفة، فإن أصعب شيء في دراستها هو اتخاذ الخطوة الأولى، لإيجاد طريقة للتغلب على شكوكنا وشكوكنا ومخاوفنا. فقط بعد فترة من الوقت، عندما ننظر إلى الوراء، يمكننا أن نقدر الارتفاعات التي تمكنا من الارتفاع إليها.
وحدة 1
اليوم الأول - الكتابة السرية
- حبر متعاطف
- التشفير
- إخفاء المعلومات
- العمل كجاسوس وأسرار الدولة
- قم بتسجيل الدخول إلى جهاز كمبيوتر أو هاتف ذكي مقفل
مهمة الدرس: جرب أنواعًا مختلفة من الحبر الودي (الحليب وحامض الستريك والصودا والأرز وغيرها).
اليوم الثاني - كلمات المرور
- تثبيت المظاريف
- علامات كلمة المرور
- هاش، ملح
- قواعد ذاكري لتذكر كلمات المرور
مهمة الدرس: ابتكر وتذكر 5 كلمات مرور "قوية".
اليوم الثالث - الأصفار
- رمز الاستبدال
- أنظمة الأرقام
- تحليل تردد النص
مهمة الدرس: فك النص.
اليوم الرابع - تكسير كلمة المرور/التشفير
- تشفير قيصر
- المفتاح العام/الخاص
- اختراق كلمة المرور بالقوة الغاشمة
الوحدة 2
اليوم الأول - أمن الدولة
- سر الدولة، القسم الأول
- حماية منشأة حساسة
- تدمير البيانات
- FSB، FSTEC
مهمة الدرس: ابحث عن نقطة WiFi غير مصرح بها.
اليوم الثاني - القلاع
- أنواع الأقفال وبنيتها
- الاصطدام
- التقبيل
- كيفية تجنب الوقوع ضحية اللصوص
مهمة الدرس: افتح القفل بالمفتاح الرئيسي
اليوم الثالث - التجسس
- التنصت على المكالمات الهاتفية، والأخطاء، ومسجلي المفاتيح
- كيفية خداع جهاز كشف الكذب
- أجهزة التشويش
- استبدال المحطة الأساسية
مهمة الدرس: إنشاء نقطة وصول وهمية للواي فاي.
اليوم الرابع - الهندسة الاجتماعية
- ميتنيك، شيمومورا. معركة دهاء
- "لكمة عبر ياندكس"
- DDOS غير متصل
- التصيد عبر الرسائل النصية القصيرة
- الاحتيال الهاتفي
مهمة الدرس: تحليل رسائل البريد الإلكتروني التصيدية
الوحدة 3
اليوم الأول - الاحتيال عبر الإنترنت
- النقر، التواء الأصوات.
- واضعي اليد على الإنترنت
- مجهولي الهوية
- التصيد الاحتيالي، والبريد العشوائي، وحجب الخدمة الموزعة (DDOS).
مهمة الدرس: تعزيز التصويت.
اليوم الثاني - نقاط الضعف في الويب
- حقن SQL
- حقن الـ XSS
- المصادقة الثنائية
- شبكة WiFi عامة - ما هو الخطر؟
- جهاز التوجيه المنزلي – المخاطر والفرص
مهمة الدرس: تنفيذ حقن SQL
اليوم الثالث - الاعتراض
- المشمومة
- منع فقدان البيانات
- جدران الحماية
مهمة الدرس: استبدال شهادة SSL
اليوم الرابع - كيفية القبض على المحتال
- التحقيق في الحادث
- مكافحة الاحتيال
- المعالجة
– وعاء العسل
مهمة الدرس: خلق مصيدة العسل.
الوحدة 4
اليوم الأول - الفيروسات
- أنواع الفيروسات
- يستغل
- أطر الفيروسات
مهمة الدرس: إنشاء الفيروس الخاص بك (0-قنبلة).
اليوم الثاني - شبكات البوت
- شبكات الروبوتات – لماذا هي مطلوبة؟
- كيف تعمل شركات مكافحة الفيروسات؟
- إنترنت الأشياء
- مجموعات الهاكر
مهمة الدرس: DDOS
اليوم الثالث - الهاكرز
- عدم الكشف عن هويته
- المتسللين باونتي
- الفريق الأبيض، الأسود، الأحمر
مهمة الدرس: مسح الشبكة باستخدام nmap
اليوم الرابع - حراس الأمن
- المحاكاة الافتراضية
- تقييم المخاطر
- الحجز
مهمة الدرس: خلق فيروس (دودة).