Cybersecurity intermedio

Corso

Online

Prezzo da consultare

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Metodologia

    Online

  • Durata

    1 Giorno

Nessuno oggi può prescindere dal considerare la Cyber Security come elemento strategico per la difesa dei dati della propria azienda o del proprio studio professionale.

I mezzi per difenderci già esistono: quello che manca è la consapevolezza del problema e la conoscenza degli strumenti più idonei da adottare per proteggerci.

Sedi e date

Luogo

Inizio del corso

Online

Inizio del corso

Scegli dataIscrizioni chiuse

Profilo del corso

Questo corso fa per te se:

- Non sei uno specialista IT, ma un semplice utilizzatore e vuoi approfondire le tue conoscenze sulla cyber security
- Hai necessità di conoscere gli strumenti più idonei alla cyber security
- Vuoi adempiere alla formazione di base prevista anche dal nuovo Regolamento Europeo Privacy (GDPR)

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Emagister S.L. (Titolare del trattamento dati) utilizzerà i tuoi dati per svolgere attività promozionali (via email e/o telefono), pubblicare recensioni o gestire eventuali segnalazioni. Nella politica sulla privacy potrai conoscere i tuoi diritti e gestire la cancellazione.

Opinioni

Materie

  • Security
  • Sicurezza informatica
  • Rischi
  • Informatici
  • Cyber
  • Security manager
  • Cybersecurity
  • PMI
  • Phishing
  • Cybercrime
  • Minacce Web
  • Hacker

Programma

Programma del corso

Cosa imparerai

Ecco di cosa parleremo:

  • L’evoluzione del Cybercrime
    • I dati del crimine informatico nell’Italia e nel mondo: il rapporto CLUSIT.
    • Cyberwarfare, la guerra cibernetica: casi famosi.
    • Deep Web, Dark Web, rete TOR e Bitcoin: cosa sono e perché ci riguardano.
    • I danni economici generati alle aziende.
    • I problemi ed i rischi nelle PMI e negli studi professionali.

  • Social Engineering e Phishing
    • Cos'è il Social Engineering.
    • Le varianti del Phishing: whaling, smishing, vishing e QRishing.
    • Phishing e lo Spear phishing: le tecniche d’attacco.
    • Casi pratici e come riconoscerli.
    • Riconoscere i siti di phishing: il typosquatting

  • I Ransomware: la minaccia oggi più temuta
    • I Ransomware: cosa sono
    • Come ci attaccano: i vettori d’infezione.
    • Alcuni attacchi famosi: da WannaCry a NotPetya.
    • Come difendersi dai Ransomware: le misure di prevenzione.
    • Sono stato colpito da un Ransomware: cosa fare ora? Quali sono le possibili opzioni.
    • Implicazioni giuridiche per le vittime dei ransomware: profili di responsabilità derivanti dal pagamento di riscatti.

  • I rischi e le vulnerabilità delle e-mail
    • Gli attacchi attraverso la posta elettronica.
    • La Business E-mail Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende.
    • Le truffe “The Man in the Mail” e “CEO fraud”.
    • L’email non è uno strumento sicuro: lo spoofing.
    • PEC e posta crittografata: caratteristiche, utilizzi e differenze

  • Gli attacchi attraverso i dispositivi mobili
    • I rischi nei dispositivi mobili: come vengono attaccati.
    • Cosa è lo Smishing e come riconoscerlo.
    • La prevenzione del mobile malware: una corretta policy aziendale.
    • Gli Spyware negli smartphone. Come capire se il telefono è stato violato.
    • La vulnerabilità delle reti WI-FI.
    • Messaggistica istantanea: WhatsApp, Telegram, Messenger, Signal. Ci possiamo fidare?

  • Imparare ad usare le Password
    • Gli strumenti (sempre più potenti) degli hackers: alcuni famosi casi di attacchi e “data breach”.
    • La sicurezza di un Account dipende dalla forza della password.
    • Le regole per una Password sicura e gli errori da evitare.
    • Le “domande di sicurezza”.
    • I Password Manager.
    • L’autenticazione a due fattori (MFA: Multi factor authentication): una protezione ulteriore.

  • Mettere in pratica la Cyber Security
    • Il tramonto degli Antivirus: ormai non ci proteggono più.
    • L’importanza del Backup: 3-2-1 Backup Strategy.
    • I sistemi di protezione avanzata più efficaci: IDS (Intrusion Detection System) UBA (User Behavior Analytics).
    • La Sicurezza Informatica come “Gioco di squadra”.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Cybersecurity intermedio

Prezzo da consultare