Leverage this free cybersecurity awareness training and quizzes to assess yours and your team's readiness on cybersecurity best practices and to improve your peers understanding of cybersecurity fundamentals through a rich set of collaterals as games, posters, wallpapers, cartoons and more.
The Social Engineering module covers topics on: difference between a technical and non-technical attack, different types of social engineering, and what to do if you are the target of a social engineering scam.
Il modulo Social Engineering include argomenti come: differenza tra un attacco tecnico e non tecnico, tipologie diverse di social engineering e come agire se si è colpiti da attacchi di social engineering.
The Cloud Computing module covers topics on: the difference between desktop and cloud computing, advantages and disadvantages of cloud computing, and best practices for using the cloud safely.
Il modulo Cloud Computing permetterà di distinguere il desktop dal cloud computing, identificare i vantaggi e gli svantaggi del cloud computing e infine descrivere numerose procedure consigliate per l’utilizzo sicuro del cloud.
The Advanced Spear Phishing module covers topics on: identifying three types of advanced spear phishing techniques, identifying indicators of an advanced spear phishing email, and understanding what to do if you are the target.
Il modulo Spear phishing avanzato include argomenti come: identificare tre tipi di tecniche di spear phishing avanzato, identificare gli indicatori di un’e-mail di spear phishing avanzato e sapere cosa fare se si è l’obiettivo dell’attacco.
The Business Email Compromise (BEC) Scams module covers topics on: identifying BEC scams, differentiating between the three main types of BEC scams, and reporting a suspected attack.
Il modulo Attacchi Business Email Compromise (BEC) include argomenti come: identificare gli attacchi BEC, distinguere tra i tre tipi di attacchi BEC principali e segnalare un attacco sospetto.
The Insider Threats module covers topics on: danger insider threats pose, the three types of insider threats, and what to do if you observe suspicious activity.
Il modulo Minacce interne include argomenti come: il pericolo delle minacce interne, i tre tipi di minaccia interna e come agire in caso di attività sospette.
The Internet of Things module covers topics on: the definition of Internet of Things, identifying the advantages and disadvantages of these devices, and describe best practices for using these devices safely.
Internet delle coseNel modulo Internet delle cose (IoT) vengono trattati i seguenti argomenti: definizione del concetto di Internet delle cose, identificazione di vantaggi e svantaggi di questi dispositivi e procedure consigliate per utilizzare in modo sicuro questi dispositivi.
Gianandrea Daverio
Cyber Security Professional
HOME PAGE
ABOUT MYSELF
CYBERSECURITY
GARAGE STUFFS
PRESS ROOM
© Copyright 2023 | All rights reserved | Gianandrea Daverio | Privacy