Corso di Formazione in Cyber Security e Cyber Spionaggio
Corso
In company
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
-
Modalità di studio
Part-time
-
Livello
Livello intermedio
-
Metodologia
In company
-
Lingue
Italiano, Inglese
-
Ore di lezione
5h
-
Durata
1 Giorno
-
Inizio
Scegli data
1. Introduzione alla Cybersecurity
o Concetti fondamentali: confidenzialità, integrità, disponibilità.
o Perché la cybersecurity è cruciale per individui, imprese e istituzioni.
2. Quadro normativo e responsabilità legali
o Normativa italiana ed europea rilevante (panoramica): GDPR, norme sul cybercrime, normative su intercettazioni e conservazione delle prove.
o Obblighi per aziende e pubbliche amministrazioni; sanzioni e responsabilità.
3. I reati di cyberspionaggio e reati informatici affini
o Definizione e differenze tra spionaggio informatico, furto di dati, intrusioni, sabotaggio digitale.
o Attori tipici: stati-nazione, APT, insider, contractor.
o Conseguenze penali e amministrative; esempi di casi noti (descritti a livello pubblico).
4. Panoramica sugli attacchi cibernetici più comuni
o Malware, ransomware, phishing e spear-phishing, accesso non autorizzato, attacchi supply-chain.
o Indicatori di compromissione (segni generali che qualcosa è stato compromesso).
PROVA PRATICA: SIMULAZIONE DI ATTACCO CIBERNETICO
5. Sicurezza dei dispositivi mobili — cosa sapere
o Principali vettori di rischio per smartphone e tablet (app malevole, phishing, vulnerabilità del sistema operativo, rete Wi-Fi insicura).
o Segnali che un dispositivo potrebbe essere compromesso (comportamenti sospetti, batteria che si scarica rapidamente, traffico dati anomalo, app non familiari): elenco di indizi da considerare — senza procedure di intrusione.
o Misure difensive pratiche e lecite: aggiornamenti, autenticazione forte (MFA), backup cifrati, app store ufficiali, uso di VPN aziendale, gestione mobile (MDM) per contesti professionali.
PROVA PRATICA: COME CAPIRE DI ESSERE SPIATI
6. Rilevazione di intercettazioni e microspie — aspetti pratici e limiti
o Differenza tra microspie analogiche e digitali / IP (descrizione a alto livello).
o Segnali visivi e comportamentali che possono far sospettare la presenza di dispositivi di sorveglianza (rumori, interferenze radio, consumo energ
Sedi e date
Luogo
Inizio del corso
Inizio del corso
Opinioni
Successi del Centro
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
- Cyber
- Sicurezza cibernetica
- Cyber security
- Cyberspionaggio
- Cyber security forensics
Professori
Ciro Maddaluno
Professore
Programma
1. Introduzione alla Cybersecurity
o Concetti fondamentali: confidenzialità, integrità, disponibilità.
o Perché la cybersecurity è cruciale per individui, imprese e istituzioni.
2. Quadro normativo e responsabilità legali
o Normativa italiana ed europea rilevante (panoramica): GDPR, norme sul cybercrime, normative su intercettazioni e conservazione delle prove.
o Obblighi per aziende e pubbliche amministrazioni; sanzioni e responsabilità.
3. I reati di cyberspionaggio e reati informatici affini
o Definizione e differenze tra spionaggio informatico, furto di dati, intrusioni, sabotaggio digitale.
o Attori tipici: stati-nazione, APT, insider, contractor.
o Conseguenze penali e amministrative; esempi di casi noti (descritti a livello pubblico).
4. Panoramica sugli attacchi cibernetici più comuni
o Malware, ransomware, phishing e spear-phishing, accesso non autorizzato, attacchi supply-chain.
o Indicatori di compromissione (segni generali che qualcosa è stato compromesso).
PROVA PRATICA: SIMULAZIONE DI ATTACCO CIBERNETICO
5. Sicurezza dei dispositivi mobili — cosa sapere
o Principali vettori di rischio per smartphone e tablet (app malevole, phishing, vulnerabilità del sistema operativo, rete Wi-Fi insicura).
o Segnali che un dispositivo potrebbe essere compromesso (comportamenti sospetti, batteria che si scarica rapidamente, traffico dati anomalo, app non familiari): elenco di indizi da considerare — senza procedure di intrusione.
o Misure difensive pratiche e lecite: aggiornamenti, autenticazione forte (MFA), backup cifrati, app store ufficiali, uso di VPN aziendale, gestione mobile (MDM) per contesti professionali.
PROVA PRATICA: COME CAPIRE DI ESSERE SPIATI
6. Rilevazione di intercettazioni e microspie — aspetti pratici e limiti
o Differenza tra microspie analogiche e digitali / IP (descrizione a alto livello).
o Segnali visivi e comportamentali che possono far sospettare la presenza di dispositivi di sorveglianza (rumori, interferenze radio, consumo energetico anomalo): cosa osservare — senza istruzioni tecniche operative.
o Ruolo delle bonifiche tecnico-forensi: quando è appropriato chiamare specialisti, che cosa fa una bonifica professionale (controllo RF, ispezione fisica, verifica cablaggi, analisi forense dei dispositivi), e perché è importante affidarsi a aziende certificate.
o Limiti: perché non è affidabile né legale tentare di “smontare” o manipolare apparecchiature altrui senza autorizzazione.
PROVA PRATICA: SIMULAZIONE DI BONIFICA
7. Conservazione e verifica della prova digitale
o Principi di acquisizione forense lecita (copia forense, hashing, catena di custodia) — concetti essenziali per rendere una prova ammissibile in sede legale.
o Quando rivolgersi a un laboratorio forense e documentazione da raccogliere (log, screenshot, dichiarazioni, autorizzazioni).
8. Contromisure tecniche e organizzative
o Hardening dei dispositivi e delle reti, cifratura end-to-end, segmentazione di rete, gestione degli accessi.
o Policy aziendali: BYOD, uso di dispositivi personali, formazione del personale, piani di risposta agli incidenti.
PROVA PARTICA: COME CIFRARE DEI DOCUMENTI
9. Aspetti etici e di compliance
o Limiti etici nell’uso di tecnologie di sorveglianza e analisi.
o Best practice per rispettare privacy e diritti fondamentali durante attività investigative o difensive.
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Corso di Formazione in Cyber Security e Cyber Spionaggio
