Szkolenie z podstaw cyberbezpieczeństwa dla pracowników. eLearning z cyberbezpieczeństwa dla 10 pracowników + 1 gratis
Wszystko o phishingu. Nie daj zaszyfrować sobie firmy. Przeszkolimy pracowników
Zastanawiało Cię kiedyś w jaki sposób firmy są okradane?
Jak to się dzieje, że mają wgrywane wirusy, są szyfrowane, a dane wyciekają?
Szkolenie z podstaw cyberbezpieczeństwa dla pracowników. eLearning z cyberbezpieczeństwa dla 10 pracowników + 1 gratis
Ponad połowa ataków rozpoczyna się od maila.
W 90% pracownicy nie są świadomi takich ataków.
Nie wiedzą, że coś co niby jest fakturą, jest wirusem, sposobem na wejście przestępcy do firmy.
Pracownicy mylą się co do intencji nadawcy, dają się nabrać na podszycie się pod szefa.
Zmień to! Damy Ci narzędzie.
Szkolenie rozpoznawania ataków w mailach, sposoby identyfikowania oszustwa to najlepsze co możesz zrobić, by ochronić firmę przed stratami, kompromitacją danych.
eLearning dla pracowników firmy to najbardziej elastyczna forma edukacji.
Czy szukasz szkoleń w formie nagrań dla pracowników?
Mamy takie szkolenia, mamy wiele nagrań, które spełnią twoje oczekiwania.
Chcesz dostać kompleksowe rozwiązanie?
Dostaniesz dostęp do platformy dla swoich pracowników,
Nagrania w formie lekcji,
Certyfikat ukończenia lub certyfikat zdania egzaminu z wiedzy.
Zobacz krótki, dynamiczny materiał, który pokazuje w jaki sposób prowadzimy zajęcia, jak wygląda forma przekazu.
Działamy zgodnie z zasadą:
Zero nudy, tylko ciekawe szkolenia
Temat tej edukacji to:
Phishing, czyli wszystkie oszustwa mailowe
Identyfikowanie, wykrywanie, reagowanie oraz przeciwdziałanie,
Dzięki temu twój pracownik będzie potrafił określić spam, socjotechnikę, oszustwo w mailu,
Zareaguje tak, by firma nie poniosła konsekwencji,
Ten materiał to 9 części, łącznie 68 minut - da ogrom wiedzy, że pracownik będzie wiedział kiedy ma do czynienia z atakiem na siebie, na firmę i nie da się nabrać oszustowi.
Najskuteczniejszy sposób na hakerów, oszustów i przestępców to edukacja.
Język jest dostosowany do odbiorcy, który nie jest informatykiem.
Narracja zawiera odniesienia do życia osobistego i zawodowego by twój pracownik umiał zastosować otrzymane informacje.
Świadomość ataków to solidna podstawa bezpieczeństwa.
Zalety platformy edukacyjnej:
dostęp 24 godziny na dobę,
dostęp roczny,
szeroki dostęp do wybranych materiałów,
egzamin z wiedzy (może być, ale nie musi),
certyfikat zdania egzaminu lub ukończenia kursu,
indywidualna opieka w kursie,
na życzenie dostęp do konsultacji z zakresu materiału.
10 kroków projektu:
Zamów poniższą paczkę dostępów,
Podaj dane do faktury i opłać zamówienie,
W cenie dostajesz paczkę 11 kont dostępowych dla twoich pracowników,
Odezwiemy się zwrotnie prosząc o listę pracowników,
Każdy pracownik dostanie mail powitalny z hasłem dostępowym do platformy,
Przez rok pracownicy będą mogli korzystać z 9 lekcji o oszustwach mailowych,
Po ostatniej lekcji będa mieli egzamin ze zdobytej wiedzy, oraz mozliwośc pobrania certyfikatu,
Odbierz informację zwrotną od pracowników,
Stajesz się firmą bardziej odporną na ataki,
Wróć do nas po inne tematy edukacji.
Zamów szkolenie pokazujące oszustwa mailowe dla 10 pracowników plus dla Ciebie.
Łącznie 11 kont dostępowych w jednej cenie.
Plan lekcji:
Konsekwencje ataków mailowych
W tej lekcji:
Poznasz konsekwencje ataków mailowych.
Dowiesz się jakie są motywacje przestępców.
Dowiesz się jakie nazwy własne mają największe grupy przestępcze.
Od czego rozpoczyna się atak
W tej lekcji:
Zobaczysz jaki jest schemat ataku.
Poznasz szczegóły konsekwencji typu ransomware.
Dowiesz się jakie są typy ataków phishingowych.
Kiedy wiadomo o ataku
W tej lekcji zobaczysz:
jak firmy zaatakowane poprzez ransmoware się o tym dowiedziały
jak dane zostały ujawnione
o kwotach żądanych okupów
Przed czym próbujemy się bronić
W tej lekcji zobaczysz:
Czym pozornie się chronimy
Jak strategia bigosu może chronić
Czym jest ransomware
Przykłady ataków część 1.
W tej lekcji zobaczysz:
Atak bez okupu
Motywacje przestępców
Wykorzystywanie znanych marek
Atak z podszyciem się pod markę o2.pl
Atak z powołaniem się na administratora poczty
Atak z okupem za nieujawnienie materiałów nakręconych kamerką w komputerze
Jak sprawdzić ile inni zapłacili żądanej kwoty
Atak na handlowca poprzez zamówienie w mailu
Atak z potwierdzeniem transakcji bankowych
Atak wyłudzający hasło do poczty
Atak związany z przesyłką kurierską
Sposoby wykrycia oszustwa
W tej lekcji zobaczysz:
Atak z podszyciem się pod firmę energetyczną
Wskaźniki oszustwa w mailu
Atak podszywający się pod Allegro
Nigeryjski szwindel
Atak z fakturą od przedsiębiorcy
Inna wersja podszycia się pod Allegro
Atak z fakturą od operatora telekomunikacyjnego
Przykłady ataków 2.
W tej lekcji zobaczysz:
Atak z podszyciem się pod Netflix – wyłudzenie danych kartowych
Atak związany ze składkami zdrowotnymi
Atak związany z kontrolą skarbową
Wykrywanie oszustwa na podstawie maila powołującego się na KAS
Dlaczego warto wyłączyć i nie włączać makr
Atak związany z inwestycją w kryptowaluty
Przeciwdziałanie oszustwom
W tej lekcji zobaczysz:
Jak przeciwdziałać próbie oszustwa
Co zrobić by oszustwo mailowe wykryć i przeciwdziałać konsekwencją
Istota drugiego składnika logowania
2 minuty pomysłów na projekty bezpieczeństwa dotyczące phishingu
Podsumowanie
W tej lekcji zobaczysz:
Podsumowanie rad
Wiedzę jak wykorzystać procedury
Jak reagować na wykryte oszustwo
W tym produkcie znajduje się:
1. Konsekwencje ataków mailowych
5:54 minut
2. Od czego rozpoczyna się atak
3:19 minuty
3. Kiedy wiadomo o ataku
6:28 minut
4. Przed czym próbujemy się bronić
6:16 minut
5. Przykłady ataków część 1.
20:21 minut
6. Sposoby wykrycia oszustwa
7:03 minut
7. Przykłady ataków 2.
7:24 minut
8. Przeciwdziałanie oszustwom
7:34 minut
9. Podsumowanie
3:48 minuty
Email Fraud. Phishing
1:08:00
O autorze
Artur Markiewicz
Zajmuję się tematem bezpieczeństwa w sieci.
Jestem fascynatem tego zagadnienia.
Żyję bezpieczeństwem, żyję z bezpieczeństwa.
Zapraszam Cię do mojego świata.
Zamów 10 kont dostępowych (plus jedno gratis) do szkolenia o phishingu
w cenie dostaniesz rok dostępu do materiału o oszustwach mailowych
Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.
Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.
Korzystamy również z plików cookie innych firm, które pomagają nam analizować sposób korzystania ze strony przez użytkowników, a także przechowywać preferencje użytkownika oraz dostarczać mu istotnych dla niego treści i reklam. Tego typu pliki cookie będą przechowywane w przeglądarce tylko za uprzednią zgodą użytkownika.
Można włączyć lub wyłączyć niektóre lub wszystkie te pliki cookie, ale wyłączenie niektórych z nich może wpłynąć na jakość przeglądania.