CYBERCRIME, I PERICOLI DEL WEB

Corso

A Bologna

560 € IVA inc.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Luogo

    Bologna

  • Ore di lezione

    16h

In questo corso verranno trattati argomenti avanzati di Sicurezza Informatica, per utenti evoluti.
Nessuno oggi può prescindere dal considerare la Cyber Security come elemento strategico per la difesa dei dati della propria azienda o del proprio studio professionale.

Sedi e date

Luogo

Inizio del corso

Bologna
Visualizza mappa
Via Bassanelli 9/11

Inizio del corso

OttobreIscrizioni aperte
MarzoIscrizioni aperte

Profilo del corso

Nessuno oggi può prescindere dal considerare la Cybersecurity come elemento strategico per la difesa dei dati della propria azienda o del proprio studio professionale. Perché se un’azienda perde i propri dati non è più nulla. L’evoluzione del Cybercrime ha sostituito l’hacker con vere e proprie organizzazioni criminali dotate di grandi mezzi ed in grado di portare attacchi a chiunque. Non è un problema di sapere “se verremo attaccati” ma solo “quando saremo attaccati”. Non importa se siamo grandi o piccoli: prima o poi ci attaccheranno. I mezzi per difenderci già esistono: quello che manca è la consapevolezza del problema e la conoscenza degli strumenti più idonei da adottare per proteggerci.

CYBERCRIME, I PERICOLI DEL WEB

Verrete contattati dal Product Specialist che si renderà disponibile per tutte le informazioni ulteriori e vi fornirà la scheda per formalizzare l'iscrizione al corso.

Il corso prevede una quota di iscrizione che deve essere versata al momento della relativa conferma via e-mail, ovvero 5 giorni lavorativi prima della data di inizio corso.

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Materie

  • Web master
  • Cybercrime
  • Cyber security
  • Difesa dei Dati
  • Hacker
  • Cyber attacco
  • Ransomware
  • Rischi
  • Rischi aziendali

Professori

Docenti, Consulenti, Tecnici

Docenti, Consulenti, Tecnici

e Esperti del mondo del lavoro

Programma

Come è cambiato il Cybercrime negli ultimi anni
Panoramica sul Cybercrime: la crescita del Phishing e del Social Engineering. Il Cyberwarfare, la guerra cibernetica: i casi Natanz (Iran) e Ucraina. Il rapporto CLUSIT. Il Deep Web, il Dark Web, i black market e la rete TOR. Bitcoin ed altre criptovalute: cosa sono e come vengono usati.

Panoramica sulle principali tecniche di cyber attacco
Gli attacchi DDoS e le Botnet. IoT: il lato vulnerabile dell’Internet delle Cose. APT (Advanced Persistent Threat): le fasi defli attacchi APT. Le tecniche di OSINT (Open Source INTelligence). Social Engineering e Phishing. Cos’è il Social Engineering. Le varianti del Phishing: whaling, smishing e vishing. Phishing e lo Spear phishing: le tecniche d’attacco. Casi pratici e come riconoscerli. Riconoscere i siti di phishing: il typosquatting.

I Ransomware: la minaccia oggi più temuta
I Ransomware: cosa sono e come ci attaccano. Alcuni attacchi famosi: da WannaCry a Petya. Come difendersi dai Ransomware: le misure di prevenzione. Sono stato colpito da un Ransomware: cosa fare ora? Quali sono le possibili opzioni. Implicazioni giuridiche per le vittime dei ransomware: profili di responsabilità derivanti dal pagamento di riscatti.

I rischi sui device mobili
Gli Spyware negli smartphone: alcuni attacchi famosi. Come operano gli spyware. I sintomi: come capire se il telefono è stato colpito. Gli strumenti per violare gli smartphone: come viene fatta l’estrazione dei dati da un dispositivo. L’acquisizione attraverso il backup. La vulnerabilità delle reti WI-FI. Messaggistica istantanea (IM): WhatsApp, Telegram, Messenger, Signal. Quali sono gli strumenti di Messaggistica più sicuri.

L’Email non è uno strumento sicuro
Gli attacchi attraverso la posta elettronica. Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. Le truffe “The Man in the Mail” e “CEO fraud”. L’email non è uno strumento sicuro: lo spoofing. PEC e posta crittografata: caratteristiche, utilizzi e differenze. La crittografia dell’email: che cosa è la PGP (Pretty Good Privacy) e come si usa.

L’importanza delle Password
Come gli hacker riescono a violare i nostri account (più facilmente di quello che crediamo). Le tecniche di Password Cracking. La corretta gestione delle Password sicura e gli errori da evitare. Le “domande di (in)sicurezza”. I Password Manager: quali scegliere e come usarli. Il Password management nelle aziende. L’autenticazione forte (MFA): una protezione ulteriore.

I rischi aziendali
La “deperimetralizzazione”: il Teorema del Fortino. In azienda il pericolo arriva (anche) dall’interno: malicious insider, utenti compromessi ed accidentali. Il principio del Minimo Privilegio ed il modello “Zero trust architecture (ZTA)”. Cosa è lo “Shadow IT”.

Le misure di Cybersecurity in ambito aziendale
Implementare una “layered security”: la difesa a strati. Come gestire correttamente il Backup. NAS e sistemi RAID: cosa sono e come usarli per conservare in sicurezza i nostri dati. I sistemi di protezione avanzata più efficaci: IDS, IPS e User Behavior Analytics (UBA). L’importanza degli aggiornamenti di sicurezza. Le verifiche periodiche di sicurezza: Vulnerability Assessment e Penetration Test. Il fattore umano è l’anello debole della sicurezza: acquisire consapevolezza. L’importanza della formazione e delle policy di sicurezza.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

CYBERCRIME, I PERICOLI DEL WEB

560 € IVA inc.