Skip to content

Cybersecurity avanzato

Comprendi quali sono i Cybercrime, i pericoli del web.

Perché iscriversi al corso “Cybersecurity avanzato”
barra arancione 

I crimini informatici sono diventati sempre più frequenti e non riguardano solo gli enti pubblici, è per questo che la Cyber Security è diventato un elemento strategico per la difesa dei dati di tutte le aziende grandi e piccole che siano. La capacità di riconoscere le varie tipologie di cyber-attack e i relativi rischi è fondamentale per garantire la prima fase di difesa dal cyber crime.

Le aziende devono vigilare sui propri sistemi di protezione informatici ma anche sulla consapevolezza dei propri lavoratori definendo le buone pratiche che se applicate possono arginare l'attacco in maniera preventiva.

icona 01 - puzzle

Questo corso fa per te se:

  • Sei uno specialista IT
  • Lavori in azienda in ambito sicurezza informatica
  • Sei un utente evoluto di sicurezza informatica
  • Hai necessità di conoscere approfonditamente gli strumenti più idonei alla cyber security

Un approccio olistico pensato per tebarra arancione 

I nostri docenti ti aiuteranno, attraverso esempi pratici, a sviluppare una conoscenza avanzata della sicurezza informatica, permettendoti di sviluppare una consapevolezza evoluta.

Ecco in che modo cresceranno le tue competenze:

  • Imparerai a riconoscere le modalità di cyberattacco più frequenti. 
  • Conoscerai gli strumenti da utilizzare per la propria sicurezza informatica.
  • Imparerai a proteggere i dati con una gestione evoluta delle password.
  • Conoscerai gli strumenti per realizzare una efficace protezione aziendale. 

Cosa imparerai 
barra arancione 

Ecco di cosa parleremo:

  • Come è cambiato il Cybercrime negli ultimi anni
    • I dati del crimine informatico nell’Italia e nel mondo: il rapporto CLUSIT.
    • Il Cyber warfare, la guerra cibernetica: i casi Natanz (Iran) e Ucraina.
    • Il rapporto CLUSIT.
    • Il Deep Web, il Dark Web, i black market e la rete TOR.
    • Bitcoin ed altre criptovalute: cosa sono e come vengono usati.
  • Panoramica sulle principali tecniche di cyber attacco 
    • Gli attacchi DDoS e le Botnet. 
    • IoT: il lato vulnerabile dell’Internet delle Cose.
    • APT (Advanced Persistent Threat): le fasi defli attacchi APT.
    • Le tecniche di OSINT (Open Source INTelligence).
  • Social Engineering e Phishing
    • Cos'è il Social Engineering.
    • Le varianti del Phishing: whaling, smishing, vishing e QRishing
    • Phishing e lo Spear phishing: le tecniche d’attacco. 
    • Casi pratici e come riconoscerli.
    • Riconoscere i siti di phishing: il typosquatting.
  • I Ransomware: la minaccia oggi più temuta 
    • I Ransomware: cosa sono e come ci attaccano.
    • Alcuni attacchi famosi: da WannaCry a Petya.
    • Come difendersi dai Ransomware: le misure di prevenzione.
    • Sono stato colpito da un Ransomware: cosa fare ora? Quali sono le possibili opzioni.
    • Implicazioni giuridiche per le vittime dei ransomware: profili di responsabilità derivanti dal pagamento di riscatti.
  • I rischi sui device mobili
    • Gli Spyware negli smartphone: alcuni attacchi famosi.
    • Come operano gli spyware.
    • I sintomi: come capire se il telefono è stato colpito.
    • Gli strumenti per violare gli smartphone: come viene fatta l’estrazione dei dati da un dispositivo.
    • L’acquisizione attraverso il backup.
    • La vulnerabilità delle reti WI-FI.
    • Messaggistica istantanea (IM): WhatsApp, Telegram, Messenger, Signal. Quali sono gli strumenti di Messaggistica più sicuri. 
  • L’E-mail non è uno strumento sicuro
    • Gli attacchi attraverso la posta elettronica.
    • Business E-mail Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. Le truffe “The Man in the Mail” e “CEO fraud”
    • L’email non è uno strumento sicuro: lo spoofing.
    • PEC e posta crittografata: caratteristiche, utilizzi e differenze
    • La crittografia dell’e-mail: che cosa è la PGP (Pretty Good Privacy) e come si usa.
  • La crittografia
    • Perché la crittografia ci riguarda tutti.
    • Un po’ di storia: dal cifrario di Cesare alla macchina Enigma ad Alan Turing.
    • Crittografia simmetrica (a chiave singola).
    • Crittografia asimmetrica a chiave pubblica/privata (Diffie-Hellman).
    • Advanced Encryption Standard (AES).
    • Funzioni di hash: MD5, SHA-1 e SHA-2.
  • L’importanza delle Password
    • Come gli hacker riescono a violare i nostri account (più facilmente di quello che crediamo).
    • Le tecniche di Password Cracking.
    • La corretta gestione delle Password sicura e gli errori da evitare.
    • Le “domande di (in)sicurezza”.
    • I Password Manager: quali scegliere e come usarli. 
    • Il Password management nelle aziende.
    • L’autenticazione forte (MFA): una protezione ulteriore.
  • I rischi aziendali
    • La “deperimetralizzazione”: il Teorema del Fortino.
    • In azienda il pericolo arriva (anche) dall’interno: malicious insider, utenti compromessi ed accidentali.
    • Il principio del Minimo Privilegio ed il modello “Zero Trust”.
    • Cosa è lo “Shadow IT”.
  • Le misure di cybersecurity in ambito aziendale
    • Implementare una "layered security": la difesa a strati.
    • Come gestire correttamente il Backup. 
    • NAS e sistemi RAID: cosa sono e come usarli per conservare in sicurezza i nostri dati.
    • I sistemi di protezione avanzata più efficaci: IDS, IPS, EDR, XDR e User Behavior Analytics (UBA).
    • Il SOC (Security Operation Center): cosa è e perché è utile.
    • L’importanza degli aggiornamenti di sicurezza.
    • Le verifiche periodiche di sicurezza: Vulnerability Assessment e Penetration Test.
    • Il fattore umano è l’anello debole della sicurezza: acquisire consapevolezza. L’importanza della formazione e delle policy di sicurezza.

Consegui il tuo attestato finale e continua la tua carriera nella sicurezza informatica  
barra arancione 

A conclusione del corso otterrai l’attestato finale di partecipazione, un ulteriore tassello importante per la tua carriera nella sicurezza informatica.

Perché iscriversi al corso “Cybersecurity avanzato”
barra arancione 

I crimini informatici sono diventati sempre più frequenti e non riguardano solo gli enti pubblici, è per questo che la Cyber Security è diventato un elemento strategico per la difesa dei dati di tutte le aziende grandi e piccole che siano. La capacità di riconoscere le varie tipologie di cyber-attack e i relativi rischi è fondamentale per garantire la prima fase di difesa dal cyber crime.

Le aziende devono vigilare sui propri sistemi di protezione informatici ma anche sulla consapevolezza dei propri lavoratori definendo le buone pratiche che se applicate possono arginare l'attacco in maniera preventiva.

icona 01 - puzzle

Questo corso fa per te se:

  • Sei uno specialista IT
  • Lavori in azienda in ambito sicurezza informatica
  • Sei un utente evoluto di sicurezza informatica
  • Hai necessità di conoscere approfonditamente gli strumenti più idonei alla cyber security

Un approccio olistico pensato per tebarra arancione 

I nostri docenti ti aiuteranno, attraverso esempi pratici, a sviluppare una conoscenza avanzata della sicurezza informatica, permettendoti di sviluppare una consapevolezza evoluta.

Ecco in che modo cresceranno le tue competenze:

  • Imparerai a riconoscere le modalità di cyberattacco più frequenti. 
  • Conoscerai gli strumenti da utilizzare per la propria sicurezza informatica.
  • Imparerai a proteggere i dati con una gestione evoluta delle password.
  • Conoscerai gli strumenti per realizzare una efficace protezione aziendale. 

Cosa imparerai 
barra arancione 

Ecco di cosa parleremo:

  • Come è cambiato il Cybercrime negli ultimi anni
    • I dati del crimine informatico nell’Italia e nel mondo: il rapporto CLUSIT.
    • Il Cyber warfare, la guerra cibernetica: i casi Natanz (Iran) e Ucraina.
    • Il rapporto CLUSIT.
    • Il Deep Web, il Dark Web, i black market e la rete TOR.
    • Bitcoin ed altre criptovalute: cosa sono e come vengono usati.
  • Panoramica sulle principali tecniche di cyber attacco 
    • Gli attacchi DDoS e le Botnet. 
    • IoT: il lato vulnerabile dell’Internet delle Cose.
    • APT (Advanced Persistent Threat): le fasi defli attacchi APT.
    • Le tecniche di OSINT (Open Source INTelligence).
  • Social Engineering e Phishing
    • Cos'è il Social Engineering.
    • Le varianti del Phishing: whaling, smishing, vishing e QRishing
    • Phishing e lo Spear phishing: le tecniche d’attacco. 
    • Casi pratici e come riconoscerli.
    • Riconoscere i siti di phishing: il typosquatting.
  • I Ransomware: la minaccia oggi più temuta 
    • I Ransomware: cosa sono e come ci attaccano.
    • Alcuni attacchi famosi: da WannaCry a Petya.
    • Come difendersi dai Ransomware: le misure di prevenzione.
    • Sono stato colpito da un Ransomware: cosa fare ora? Quali sono le possibili opzioni.
    • Implicazioni giuridiche per le vittime dei ransomware: profili di responsabilità derivanti dal pagamento di riscatti.
  • I rischi sui device mobili
    • Gli Spyware negli smartphone: alcuni attacchi famosi.
    • Come operano gli spyware.
    • I sintomi: come capire se il telefono è stato colpito.
    • Gli strumenti per violare gli smartphone: come viene fatta l’estrazione dei dati da un dispositivo.
    • L’acquisizione attraverso il backup.
    • La vulnerabilità delle reti WI-FI.
    • Messaggistica istantanea (IM): WhatsApp, Telegram, Messenger, Signal. Quali sono gli strumenti di Messaggistica più sicuri. 
  • L’E-mail non è uno strumento sicuro
    • Gli attacchi attraverso la posta elettronica.
    • Business E-mail Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. Le truffe “The Man in the Mail” e “CEO fraud”
    • L’email non è uno strumento sicuro: lo spoofing.
    • PEC e posta crittografata: caratteristiche, utilizzi e differenze
    • La crittografia dell’e-mail: che cosa è la PGP (Pretty Good Privacy) e come si usa.
  • La crittografia
    • Perché la crittografia ci riguarda tutti.
    • Un po’ di storia: dal cifrario di Cesare alla macchina Enigma ad Alan Turing.
    • Crittografia simmetrica (a chiave singola).
    • Crittografia asimmetrica a chiave pubblica/privata (Diffie-Hellman).
    • Advanced Encryption Standard (AES).
    • Funzioni di hash: MD5, SHA-1 e SHA-2.
  • L’importanza delle Password
    • Come gli hacker riescono a violare i nostri account (più facilmente di quello che crediamo).
    • Le tecniche di Password Cracking.
    • La corretta gestione delle Password sicura e gli errori da evitare.
    • Le “domande di (in)sicurezza”.
    • I Password Manager: quali scegliere e come usarli. 
    • Il Password management nelle aziende.
    • L’autenticazione forte (MFA): una protezione ulteriore.
  • I rischi aziendali
    • La “deperimetralizzazione”: il Teorema del Fortino.
    • In azienda il pericolo arriva (anche) dall’interno: malicious insider, utenti compromessi ed accidentali.
    • Il principio del Minimo Privilegio ed il modello “Zero Trust”.
    • Cosa è lo “Shadow IT”.
  • Le misure di cybersecurity in ambito aziendale
    • Implementare una "layered security": la difesa a strati.
    • Come gestire correttamente il Backup. 
    • NAS e sistemi RAID: cosa sono e come usarli per conservare in sicurezza i nostri dati.
    • I sistemi di protezione avanzata più efficaci: IDS, IPS, EDR, XDR e User Behavior Analytics (UBA).
    • Il SOC (Security Operation Center): cosa è e perché è utile.
    • L’importanza degli aggiornamenti di sicurezza.
    • Le verifiche periodiche di sicurezza: Vulnerability Assessment e Penetration Test.
    • Il fattore umano è l’anello debole della sicurezza: acquisire consapevolezza. L’importanza della formazione e delle policy di sicurezza.

Consegui il tuo attestato finale e continua la tua carriera nella sicurezza informatica  
barra arancione 

A conclusione del corso otterrai l’attestato finale di partecipazione, un ulteriore tassello importante per la tua carriera nella sicurezza informatica.