E-Wprowadzenie do phisingu

    Czas trwania
    Godzina rozpoczęcia
    Stopień trudności

      E-Wprowadzenie do phisingu

      Dostęp do materiału szkoleniowego przekazywany na 365 dni i za pośrednictwem Platformy E-Learningowej Comarch (czas naliczany w chwili nadania uprawnień dostępowych).

      Opis szkolenia

      Szkolenie E-Wprowadzenie do phisingu ma na celu podniesienie świadomości na temat zagrożeń związanych z phishingiem oraz wyposażenie uczestników w umiejętności i narzędzia niezbędne do skutecznej ochrony przed tego rodzaju atakami

      Poznaj program szkolenia z cyberbezpieczeństwa

      Co zyskasz dzięki szkoleniu ?

      Cele szkolenia    

      Szkolenie ma na celu podniesienie świadomości na temat zagrożeń związanych z phishingiem oraz wyposażenie uczestników w umiejętności i narzędzia niezbędne do skutecznej ochrony przed tego rodzaju atakami. 
      Cele są podzielone na trzy główne obszary: 

      • edukacja,
      • identyfikacja
      • oraz ochrona i reakcja

      Umiejętności, które zdobędziesz dzięki szkoleniu:

      Uczestnicy tego szkolenia zyskają:

      • Świadomość zagrożeń: Lepsze zrozumienie, jakie ryzyka niesie phishing dla danych osobowych oraz poufnych informacji firmowych.
      • Zdolność szybkiego reagowania: Umiejętność natychmiastowego rozpoznania prób phishingowych oraz szybka reakcja w przypadku potencjalnego zagrożenia.
      • Zwiększenie bezpieczeństwa organizacji: Nabyte kompetencje pozwolą przyczynić się do wzmocnienia kultury bezpieczeństwa w organizacji, co może zminimalizować ryzyko wycieku danych.
      Czy to szkolenie jest dla Ciebie ?

      Profil uczestników

      Szkolenie to skierowane jest zarówno do pracowników technicznych, jak i nietechnicznych, zapewniając kompleksowe podejście do ochrony przed phishingiem w różnych środowiskach pracy i życia prywatnego.

      Przygotowanie uczestników  

      Aby w pełni skorzystać ze szkolenia, uczestnicy powinni spełniać następujące minimalne wymagania:

      • Podstawowa wiedza o obsłudze komputera i internetu
      • Dostęp do urządzenia z dostępem do internetu
      • Podstawowa znajomość środowiska pracy - jeśli szkolenie dotyczy phishingu w środowisku zawodowym, uczestnicy powinni znać ogólne zasady pracy z firmowymi systemami, np. korzystanie z firmowej poczty elektronicznej czy innych aplikacji używanych w organizacji.
      Czas trwania
      • szkolenie aktywne przez okres 12 miesięcy (od chwili uzyskania danych dostępowych do Platformy E-Learningowej).
      • 90 minut materiału 
      Szczegółowy program szkolenia

      Szczegółowy program szkolenia

      Wstęp

      • Krótkie wprowadzenie do phishingu oraz jego znaczenia w dzisiejszym świecie cyfrowym.

      Phishing z lotu ptaka

      • Czym jest phishing? Wprowadzenie do phishingu, w tym omówienie technik i motywacji stojących za atakami phishingowymi.
      • Powody ataków phishingowych Omówienie, dlaczego przeprowadza się ataki phishingowe, m.in. dla zysków finansowych i kradzieży informacji.
      • Pułapki phishingu Sposoby, w jakie atakujący projektują pułapki, aby oszukać swoje ofiary.
      • Psychologiczne bariery w ochronie przed phishingiem Jak psychologia człowieka wpływa na podatność na ataki phishingowe i jak przezwyciężyć te słabości.

      Rodzaje ataków phishingowych

      • Vishing (phishing telefoniczny) Przegląd phishingu przeprowadzanego za pomocą rozmów telefonicznych.
      • Phishing w mediach społecznościowych Ataki phishingowe wykorzystujące platformy mediów społecznościowych.
      • Spear phishing Wysoce ukierunkowane ataki phishingowe skierowane na konkretne osoby lub organizacje.
      • Smishing (phishing przez SMS) Ataki phishingowe za pomocą wiadomości tekstowych.
      • Inne kreatywne ataki phishingowe Omówienie nietypowych i innowacyjnych technik phishingowych.

      Jak wykryć phishing

      • Dlaczego phishing jest skuteczny Analiza, dlaczego ataki phishingowe często się udają, od luk technicznych po błędy ludzkie.
      • Sztuka rozpoznawania phishingu Praktyczne strategie i oznaki, które mogą pomóc w rozpoznawaniu prób phishingowych.
      • Rzeczywiste przypadki i strategie oszustów Wgląd w rzeczywiste przykłady phishingu i techniki stosowane przez atakujących.

      Obrona przed phishingiem

      • Jak się chronić przed phishingiem Najlepsze praktyki i nawyki pozwalające uniknąć stania się ofiarą phishingu.
      • Jak może w tym pomóc technologia Narzędzia i technologie, które wspierają wykrywanie i zapobieganie phishingowi.
      • Ćwicz rozpoznawanie phishingu Ćwiczenia praktyczne mające na celu poprawę umiejętności wykrywania phishingu.

      Co zrobić, jeśli padłeś ofiarą phishingu?

      • Phishing w pracy Kroki, które należy podjąć, jeśli padniesz ofiarą phishingu w kontekście zawodowym.
      • Phishing w domu Strategie odpowiedzi na ataki phishingowe w życiu prywatnym.

      Podsumowanie

      Metoda realizacji szkolenia

      Szkolenie e-learningowe to genialny sposób na utrwalenie wiedzy, w przeciwieństwie do standardowego szkolenia uczestnik może w dowolnym momencie przerwać naukę, wrócić do któregoś z tematów i przerobić bo jeszcze raz.  Szkolenie prowadzony jest nowoczesnymi, interaktywnymi metodami, oprócz wiedzy teoretycznej pokazywane są również przykłady praktyczne zastosowania omawianej tematyki. Ponad to szkolenie pozwala sprawdzić swoją wiedzę w trakcie szkolenia dzięki przygotowanym quizom. 
      Pomimo, że szkolenie obejmuje bardzo szeroki zakres tematyczny to jest ono  prowadzone w bardzo  zrozumiały sposób, zapewniający przyswojenie przekazywanej wiedzy dla każdego uczestnika szkolenia. 

      Szkolenie elektroniczne (on-line). Materiał szkoleniowy, udostępniany przez Internet, wzbogacony jest prezentacjami video, obrazami (zrzutami ekranu), opisami tekstowymi. Dzięki formie e-learningu uczestnicy dostają możliwość zapoznania się z obsługą programu w dowolnym czasie, w swoim własnym tempie, z dowolnego miejsca.

      Zastosowane metody i narzędzia:

      • Prezentacja treści (tekst wraz z komentarzem Trenera)
      • Symulacja systemu (film prezentujący funkcjonalności z narracją Trenera)
      • Podsumowanie (tekst/ilustracja z komentarzem Trenera)
      • Quizy

      Pobierz porgram

      Ścieżka rozwoju

      Szkolenia z zakresu cyberbezpieczeństwa:

      ZWRÓĆ UWAGĘ

      Dostęp do szkolenia nadawany jest w ciągu 48 godzin roboczych. Dane dostępowe przekazywane są uczestnikowi szkolenia na adres mailowy podany przy rejestracji bądź przy zakupie w e-sklepie.  

      Opiekun szkoleń e-learningowych:

      Katarzyna Szewczyk
      Katarzyna Szewczyk

      katarzyna.r.szewczyk@comarch.pl

      tel. 691 464 670