Instrukcja zapisu na szkolenia
Nasz przewodnik krok po kroku przeprowadzi Cię przez proces rejestracji nowego konta lub logowania do Comarch Cloud w celu rezerwacji miejsca na kursie!
E-Wprowadzenie do phisingu
Dostęp do materiału szkoleniowego przekazywany na 365 dni i za pośrednictwem Platformy E-Learningowej Comarch (czas naliczany w chwili nadania uprawnień dostępowych).
Poznaj program szkolenia z cyberbezpieczeństwa
- Co zyskasz dzięki szkoleniu ?
Cele szkolenia
Szkolenie ma na celu podniesienie świadomości na temat zagrożeń związanych z phishingiem oraz wyposażenie uczestników w umiejętności i narzędzia niezbędne do skutecznej ochrony przed tego rodzaju atakami.
Cele są podzielone na trzy główne obszary:- edukacja,
- identyfikacja
- oraz ochrona i reakcja
Umiejętności, które zdobędziesz dzięki szkoleniu:
Uczestnicy tego szkolenia zyskają:
- Świadomość zagrożeń: Lepsze zrozumienie, jakie ryzyka niesie phishing dla danych osobowych oraz poufnych informacji firmowych.
- Zdolność szybkiego reagowania: Umiejętność natychmiastowego rozpoznania prób phishingowych oraz szybka reakcja w przypadku potencjalnego zagrożenia.
- Zwiększenie bezpieczeństwa organizacji: Nabyte kompetencje pozwolą przyczynić się do wzmocnienia kultury bezpieczeństwa w organizacji, co może zminimalizować ryzyko wycieku danych.
- Czy to szkolenie jest dla Ciebie ?
Profil uczestników
Szkolenie to skierowane jest zarówno do pracowników technicznych, jak i nietechnicznych, zapewniając kompleksowe podejście do ochrony przed phishingiem w różnych środowiskach pracy i życia prywatnego.
Przygotowanie uczestników
Aby w pełni skorzystać ze szkolenia, uczestnicy powinni spełniać następujące minimalne wymagania:
- Podstawowa wiedza o obsłudze komputera i internetu
- Dostęp do urządzenia z dostępem do internetu
- Podstawowa znajomość środowiska pracy - jeśli szkolenie dotyczy phishingu w środowisku zawodowym, uczestnicy powinni znać ogólne zasady pracy z firmowymi systemami, np. korzystanie z firmowej poczty elektronicznej czy innych aplikacji używanych w organizacji.
- Czas trwania
- szkolenie aktywne przez okres 12 miesięcy (od chwili uzyskania danych dostępowych do Platformy E-Learningowej).
- 90 minut materiału
- Szczegółowy program szkolenia
Szczegółowy program szkolenia
Wstęp
- Krótkie wprowadzenie do phishingu oraz jego znaczenia w dzisiejszym świecie cyfrowym.
Phishing z lotu ptaka
- Czym jest phishing? Wprowadzenie do phishingu, w tym omówienie technik i motywacji stojących za atakami phishingowymi.
- Powody ataków phishingowych Omówienie, dlaczego przeprowadza się ataki phishingowe, m.in. dla zysków finansowych i kradzieży informacji.
- Pułapki phishingu Sposoby, w jakie atakujący projektują pułapki, aby oszukać swoje ofiary.
- Psychologiczne bariery w ochronie przed phishingiem Jak psychologia człowieka wpływa na podatność na ataki phishingowe i jak przezwyciężyć te słabości.
Rodzaje ataków phishingowych
- Vishing (phishing telefoniczny) Przegląd phishingu przeprowadzanego za pomocą rozmów telefonicznych.
- Phishing w mediach społecznościowych Ataki phishingowe wykorzystujące platformy mediów społecznościowych.
- Spear phishing Wysoce ukierunkowane ataki phishingowe skierowane na konkretne osoby lub organizacje.
- Smishing (phishing przez SMS) Ataki phishingowe za pomocą wiadomości tekstowych.
- Inne kreatywne ataki phishingowe Omówienie nietypowych i innowacyjnych technik phishingowych.
Jak wykryć phishing
- Dlaczego phishing jest skuteczny Analiza, dlaczego ataki phishingowe często się udają, od luk technicznych po błędy ludzkie.
- Sztuka rozpoznawania phishingu Praktyczne strategie i oznaki, które mogą pomóc w rozpoznawaniu prób phishingowych.
- Rzeczywiste przypadki i strategie oszustów Wgląd w rzeczywiste przykłady phishingu i techniki stosowane przez atakujących.
Obrona przed phishingiem
- Jak się chronić przed phishingiem Najlepsze praktyki i nawyki pozwalające uniknąć stania się ofiarą phishingu.
- Jak może w tym pomóc technologia Narzędzia i technologie, które wspierają wykrywanie i zapobieganie phishingowi.
- Ćwicz rozpoznawanie phishingu Ćwiczenia praktyczne mające na celu poprawę umiejętności wykrywania phishingu.
Co zrobić, jeśli padłeś ofiarą phishingu?
- Phishing w pracy Kroki, które należy podjąć, jeśli padniesz ofiarą phishingu w kontekście zawodowym.
- Phishing w domu Strategie odpowiedzi na ataki phishingowe w życiu prywatnym.
Podsumowanie
Metoda realizacji szkolenia
Szkolenie e-learningowe to genialny sposób na utrwalenie wiedzy, w przeciwieństwie do standardowego szkolenia uczestnik może w dowolnym momencie przerwać naukę, wrócić do któregoś z tematów i przerobić bo jeszcze raz. Szkolenie prowadzony jest nowoczesnymi, interaktywnymi metodami, oprócz wiedzy teoretycznej pokazywane są również przykłady praktyczne zastosowania omawianej tematyki. Ponad to szkolenie pozwala sprawdzić swoją wiedzę w trakcie szkolenia dzięki przygotowanym quizom.
Pomimo, że szkolenie obejmuje bardzo szeroki zakres tematyczny to jest ono prowadzone w bardzo zrozumiały sposób, zapewniający przyswojenie przekazywanej wiedzy dla każdego uczestnika szkolenia.Szkolenie elektroniczne (on-line). Materiał szkoleniowy, udostępniany przez Internet, wzbogacony jest prezentacjami video, obrazami (zrzutami ekranu), opisami tekstowymi. Dzięki formie e-learningu uczestnicy dostają możliwość zapoznania się z obsługą programu w dowolnym czasie, w swoim własnym tempie, z dowolnego miejsca.
Zastosowane metody i narzędzia:
- Prezentacja treści
- Filmy prezentujące funkcjonalności
- Podsumowanie
- Quizy
- Ścieżka rozwoju
Szkolenia z zakresu cyberbezpieczeństwa:
ZWRÓĆ UWAGĘ
Dostęp do szkolenia nadawany jest w ciągu 48 godzin roboczych. Dane dostępowe przekazywane są uczestnikowi szkolenia na adres mailowy podany przy rejestracji bądź przy zakupie w e-sklepie.
Testy phishingowe
Zainwestuj w cyberbezpieczeństwo już dziś. Zapisz swoją firmę na kurs z testami phishingowymi i miej pewność, że Twoi pracownicy wiedzą jak chronić nie tylko siebie, ale i całą organizację.

