Program Kursu
| Wstęp | bez limitu | ||
| Hasła | 00:13:37 | ||
| QR kody | 00:07:19 | ||
| Co łączy nigeryjskiego księcia i azjatycką piękność? | 00:09:52 | ||
| Phishing- czym jest | 00:01:48 | ||
| Phishing domenowy | 00:05:36 | ||
| Sms phishing | 00:03:54 | ||
| Emailowy phishing | 00:03:39 | ||
| Podsumowanie phishing | bez limitu | ||
| Inne zagrożenia płynące z maila | 00:07:40 | ||
| Wstęp do offline | 00:01:08 | ||
| Słoneczniki | 00:04:53 | ||
| Zabezpieczenie przestrzeni offlinowych | 00:02:52 | ||
| Zza ramienia | 00:04:15 | ||
| Pendrive | 00:05:21 | ||
| Podsumowanie offline | 00:01:44 | ||
| Antywirusy | 00:03:10 | ||
| Menager haseł | 00:02:14 | ||
| Backupy | 00:04:19 | ||
| Aktualizacje | 00:02:46 | ||
| Wstęp do aplikacji | 00:00:55 | ||
| Aplikacje przejmujące kontrolę na komputerze, telefonie | 00:05:32 | ||
| Aplikacje/gry które podmieniają nr konta | 00:06:15 | ||
| Podsumowanie lekcji o aplikacjach | 00:00:54 | ||
| Podrabianie kart sim | 00:10:03 | ||
| Allegro/ olx/ marketplace na facebook | 00:07:15 | ||
| Zagrożenia wynikające a social media- wstęp | 00:00:41 | ||
| Kradzież tożsamości | 00:05:15 | ||
| Wstęp- inne | 00:01:08 | ||
| Nieświadome dostarczanie informacji przestępcom | 00:05:41 | ||
| Prawne rozwiązania | 00:06:05 | ||
| Podsumowanie inne | 00:00:58 | ||
| Podsumowanie kursu | 00:02:43 |
1191 Studentów bierze udział



