Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
Tipologia
Corso
Metodologia
Online
Inizio
Scegli data
Descrizione
la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.
Sedi e date
Luogo
Inizio del corso
Online
Inizio del corso
Scegli dataIscrizioni aperte
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Successi del Centro
2023
2022
2020
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
Web master
Social commerce
Facebook
E-commerce
Email
Programma
Modulo 1: Phishing e al Social Engineering
Definizione di phishing e social engineering
Perché il phishing è una delle minacce più pericolose
Impatti potenziali del phishing e social engineering sulle aziende e sugli individui
Modulo 2: Storia e Evoluzione del Phishing
Le origini del phishing e la sua evoluzione nel tempo
Tipi di phishing: email, SMS, social media, e-commerce
Esempi storici di attacchi di phishing di successo
Modulo 3: Tecniche di Phishing più Comuni
Phishing tramite email: come viene attuato e quali segnali cercare
Spear phishing: attacchi mirati e personalizzati
Vishing (phishing vocale) e smishing (phishing via SMS)
Modulo 4: Analisi dei Messaggi di Phishing
Caratteristiche dei messaggi di phishing
Come analizzare un'email di phishing e identificare indicatori sospetti
Tecniche di ingegneria sociale utilizzate nei messaggi di phishing
Modulo 5: Tecniche di Social Engineering: Cos’è e Come Funziona
Definizione di social engineering
Principi psicologici alla base del social engineering: fiducia, urgenza, curiosità
Modalità di attacco: pretexting, baiting, tailgating, quid pro quo
Modulo 6: Attacchi Phishing via Email e Come Difendersi
Come riconoscere email di phishing
Esempi di email phishing comuni e analisi del contenuto
Strategie di difesa contro il phishing via email
Modulo 7: Phishing sui Social Media
Come il phishing viene attuato su piattaforme social (Facebook, LinkedIn, Instagram)
Tecniche di attacco sui social: false identità, link malevoli, inganno psicologico
Come proteggere il proprio profilo e i propri dati sui social media
Modulo 8: Phishing tramite SMS (Smishing)
Cos’è lo smishing e come riconoscere messaggi SMS sospetti
Tecniche di smishing comuni: messaggi di allerta, link a siti web falsi
Prevenzione e protezione contro lo smishing
Modulo 9: Vishing: Phishing Telefonico
Cos’è il vishing e come funziona
Esempi di attacchi vishing: spoofing del numero telefonico, inganno psicologico
Difese e prevenzione contro il vishing
Modulo 10: Psicologia del Social Engineering
Perché le persone sono vulnerabili agli attacchi di social engineering
Analisi dei fattori psicologici: autorità, urgenza, reciprocità
Come gli attaccanti sfruttano queste vulnerabilità psicologiche
Modulo 11: Pretexting e Quid Pro Quo
Cos’è il pretexting e come viene utilizzato in un attacco
Esempi di pretexting nelle truffe aziendali
Quid pro quo: attacchi in cambio di un vantaggio o di informazioni
Modulo 12: Difesa Contro il Phishing e Social Engineering
Tecniche di difesa generali: educazione, consapevolezza, politiche aziendali
Come verificare la legittimità di una comunicazione sospetta
Importanza dell’autenticazione multifattoriale (MFA)
Modulo 13: Strumenti e Tecniche di Rilevamento del Phishing
Strumenti per identificare il phishing: software di filtro email, sandboxing, analisi URL
Come utilizzare strumenti per rilevare contenuti sospetti (es. URL scanner, controllo di reputazione domini)
Il ruolo dei filtri antispam e delle blacklist
Modulo 14: Risposta agli Attacchi di Phishing e Social Engineering
Come reagire a un attacco di phishing: cosa fare se si clicca su un link pericoloso
Procedure di escalation interna in caso di incidente
Pianificazione e gestione di un attacco di social engineering: comunicazione, contenimento e recupero
Modulo 15: Case Studies di Phishing e Social Engineering
Analisi di attacchi reali di phishing e social engineering
Discussione su come sono stati eseguiti e come sono stati rilevati
Lezione da esempi di successo e fallimento nella difesa contro il phishing