Chap. 2 : Comment fonctionne le phishing ?
0 Conférences
Chap. 3 : Les types d’attaques de phishing
0 Conférences
Chap. 4 : Comment identifier une attaque de phishing ?
0 Conférences
Chap. 5 : Les bonnes pratiques pour se protéger du phishing
0 Conférences
Test d’évaluation
0 Conférences
Exigences
Aucune
La description
Bien que l’e-mail reste l’outil de communication le plus critique pour les entreprises, il en fait également le principal vecteur de menace, avec le volume et la sophistication des attaques en constante augmentation.