Corso di Formazione in Cyber Security e Cyber Spionaggio

Corso

In company

Gratis

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Modalità di studio

    Part-time

  • Livello

    Livello intermedio

  • Metodologia

    In company

  • Lingue

    Italiano, Inglese

  • Ore di lezione

    5h

  • Durata

    1 Giorno

  • Inizio

    Scegli data

1. Introduzione alla Cybersecurity
o Concetti fondamentali: confidenzialità, integrità, disponibilità.
o Perché la cybersecurity è cruciale per individui, imprese e istituzioni.

2. Quadro normativo e responsabilità legali
o Normativa italiana ed europea rilevante (panoramica): GDPR, norme sul cybercrime, normative su intercettazioni e conservazione delle prove.
o Obblighi per aziende e pubbliche amministrazioni; sanzioni e responsabilità.


3. I reati di cyberspionaggio e reati informatici affini
o Definizione e differenze tra spionaggio informatico, furto di dati, intrusioni, sabotaggio digitale.
o Attori tipici: stati-nazione, APT, insider, contractor.
o Conseguenze penali e amministrative; esempi di casi noti (descritti a livello pubblico).

4. Panoramica sugli attacchi cibernetici più comuni
o Malware, ransomware, phishing e spear-phishing, accesso non autorizzato, attacchi supply-chain.
o Indicatori di compromissione (segni generali che qualcosa è stato compromesso).
PROVA PRATICA: SIMULAZIONE DI ATTACCO CIBERNETICO

5. Sicurezza dei dispositivi mobili — cosa sapere
o Principali vettori di rischio per smartphone e tablet (app malevole, phishing, vulnerabilità del sistema operativo, rete Wi-Fi insicura).

o Segnali che un dispositivo potrebbe essere compromesso (comportamenti sospetti, batteria che si scarica rapidamente, traffico dati anomalo, app non familiari): elenco di indizi da considerare — senza procedure di intrusione.

o Misure difensive pratiche e lecite: aggiornamenti, autenticazione forte (MFA), backup cifrati, app store ufficiali, uso di VPN aziendale, gestione mobile (MDM) per contesti professionali.
PROVA PRATICA: COME CAPIRE DI ESSERE SPIATI


6. Rilevazione di intercettazioni e microspie — aspetti pratici e limiti
o Differenza tra microspie analogiche e digitali / IP (descrizione a alto livello).
o Segnali visivi e comportamentali che possono far sospettare la presenza di dispositivi di sorveglianza (rumori, interferenze radio, consumo energ

Sedi e date

Luogo

Inizio del corso

In company

Inizio del corso

Scegli dataIscrizioni aperte

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Emagister S.L. (Titolare del trattamento dati) utilizzerà i tuoi dati per svolgere attività promozionali (via email e/o telefono), pubblicare recensioni o gestire eventuali segnalazioni. Nella politica sulla privacy potrai conoscere i tuoi diritti e gestire la cancellazione.

Opinioni

Successi del Centro

2023
2022
2020

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

6 anni del centro in Emagister.

Materie

  • Cyber
  • Sicurezza cibernetica
  • Cyber security
  • Cyberspionaggio
  • Cyber security forensics

Professori

Ciro Maddaluno

Ciro Maddaluno

Professore

Programma

1. Introduzione alla Cybersecurity

o Concetti fondamentali: confidenzialità, integrità, disponibilità.

o Perché la cybersecurity è cruciale per individui, imprese e istituzioni.

2. Quadro normativo e responsabilità legali

o Normativa italiana ed europea rilevante (panoramica): GDPR, norme sul cybercrime, normative su intercettazioni e conservazione delle prove.

o Obblighi per aziende e pubbliche amministrazioni; sanzioni e responsabilità.

3. I reati di cyberspionaggio e reati informatici affini

o Definizione e differenze tra spionaggio informatico, furto di dati, intrusioni, sabotaggio digitale.

o Attori tipici: stati-nazione, APT, insider, contractor.

o Conseguenze penali e amministrative; esempi di casi noti (descritti a livello pubblico).

4. Panoramica sugli attacchi cibernetici più comuni

o Malware, ransomware, phishing e spear-phishing, accesso non autorizzato, attacchi supply-chain.

o Indicatori di compromissione (segni generali che qualcosa è stato compromesso).

PROVA PRATICA: SIMULAZIONE DI ATTACCO CIBERNETICO

5. Sicurezza dei dispositivi mobili — cosa sapere

o Principali vettori di rischio per smartphone e tablet (app malevole, phishing, vulnerabilità del sistema operativo, rete Wi-Fi insicura).

o Segnali che un dispositivo potrebbe essere compromesso (comportamenti sospetti, batteria che si scarica rapidamente, traffico dati anomalo, app non familiari): elenco di indizi da considerare — senza procedure di intrusione.

o Misure difensive pratiche e lecite: aggiornamenti, autenticazione forte (MFA), backup cifrati, app store ufficiali, uso di VPN aziendale, gestione mobile (MDM) per contesti professionali.

PROVA PRATICA: COME CAPIRE DI ESSERE SPIATI

6. Rilevazione di intercettazioni e microspie — aspetti pratici e limiti

o Differenza tra microspie analogiche e digitali / IP (descrizione a alto livello).

o Segnali visivi e comportamentali che possono far sospettare la presenza di dispositivi di sorveglianza (rumori, interferenze radio, consumo energetico anomalo): cosa osservare — senza istruzioni tecniche operative.

o Ruolo delle bonifiche tecnico-forensi: quando è appropriato chiamare specialisti, che cosa fa una bonifica professionale (controllo RF, ispezione fisica, verifica cablaggi, analisi forense dei dispositivi), e perché è importante affidarsi a aziende certificate.

o Limiti: perché non è affidabile né legale tentare di “smontare” o manipolare apparecchiature altrui senza autorizzazione.

PROVA PRATICA: SIMULAZIONE DI BONIFICA

7. Conservazione e verifica della prova digitale

o Principi di acquisizione forense lecita (copia forense, hashing, catena di custodia) — concetti essenziali per rendere una prova ammissibile in sede legale.

o Quando rivolgersi a un laboratorio forense e documentazione da raccogliere (log, screenshot, dichiarazioni, autorizzazioni).

8. Contromisure tecniche e organizzative

o Hardening dei dispositivi e delle reti, cifratura end-to-end, segmentazione di rete, gestione degli accessi.

o Policy aziendali: BYOD, uso di dispositivi personali, formazione del personale, piani di risposta agli incidenti.

PROVA PARTICA: COME CIFRARE DEI DOCUMENTI

9. Aspetti etici e di compliance

o Limiti etici nell’uso di tecnologie di sorveglianza e analisi.

o Best practice per rispettare privacy e diritti fondamentali durante attività investigative o difensive.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Corso di Formazione in Cyber Security e Cyber Spionaggio

Gratis