Dostęp do materiału szkoleniowego przekazywany na 365 dni i za pośrednictwem Platformy E-Learningowej Comarch (czas naliczany w chwili nadania uprawnień dostępowych).
Cele szkolenia
Szkolenie ma na celu podniesienie świadomości na temat zagrożeń związanych z phishingiem oraz wyposażenie uczestników w umiejętności i narzędzia niezbędne do skutecznej ochrony przed tego rodzaju atakami.
Cele są podzielone na trzy główne obszary:
Umiejętności, które zdobędziesz dzięki szkoleniu:
Uczestnicy tego szkolenia zyskają:
Profil uczestników
Szkolenie to skierowane jest zarówno do pracowników technicznych, jak i nietechnicznych, zapewniając kompleksowe podejście do ochrony przed phishingiem w różnych środowiskach pracy i życia prywatnego.
Przygotowanie uczestników
Aby w pełni skorzystać ze szkolenia, uczestnicy powinni spełniać następujące minimalne wymagania:
Szczegółowy program szkolenia
Wstęp
Phishing z lotu ptaka
Rodzaje ataków phishingowych
Jak wykryć phishing
Obrona przed phishingiem
Co zrobić, jeśli padłeś ofiarą phishingu?
Podsumowanie
Metoda realizacji szkolenia
Szkolenie e-learningowe to genialny sposób na utrwalenie wiedzy, w przeciwieństwie do standardowego szkolenia uczestnik może w dowolnym momencie przerwać naukę, wrócić do któregoś z tematów i przerobić bo jeszcze raz. Szkolenie prowadzony jest nowoczesnymi, interaktywnymi metodami, oprócz wiedzy teoretycznej pokazywane są również przykłady praktyczne zastosowania omawianej tematyki. Ponad to szkolenie pozwala sprawdzić swoją wiedzę w trakcie szkolenia dzięki przygotowanym quizom.
Pomimo, że szkolenie obejmuje bardzo szeroki zakres tematyczny to jest ono prowadzone w bardzo zrozumiały sposób, zapewniający przyswojenie przekazywanej wiedzy dla każdego uczestnika szkolenia.
Szkolenie elektroniczne (on-line). Materiał szkoleniowy, udostępniany przez Internet, wzbogacony jest prezentacjami video, obrazami (zrzutami ekranu), opisami tekstowymi. Dzięki formie e-learningu uczestnicy dostają możliwość zapoznania się z obsługą programu w dowolnym czasie, w swoim własnym tempie, z dowolnego miejsca.
Zastosowane metody i narzędzia:
Szkolenia z zakresu cyberbezpieczeństwa:
ZWRÓĆ UWAGĘ
Dostęp do szkolenia nadawany jest w ciągu 48 godzin roboczych. Dane dostępowe przekazywane są uczestnikowi szkolenia na adres mailowy podany przy rejestracji bądź przy zakupie w e-sklepie.