Skip to content

Cybersecurity intermedio

Continua il tuo percorso di consapevolezza sulla cyber security

Perché iscriversi al corso “Cybersecurity intermedio”
barra arancione 

Nessuno oggi può prescindere dal considerare la Cyber Security come elemento strategico per la difesa dei dati della propria azienda o del proprio studio professionale. 

I mezzi per difenderci già esistono: quello che manca è la consapevolezza del problema e la conoscenza degli strumenti più idonei da adottare per proteggerci. 

icona 01 - puzzle

Questo corso fa per te se:

  • Non sei uno specialista IT, ma un semplice utilizzatore e vuoi approfondire le tue conoscenze sulla cyber security 
  • Hai necessità di conoscere gli strumenti più idonei alla cyber security
  • Vuoi adempiere alla formazione di base prevista anche dal nuovo Regolamento Europeo Privacy (GDPR)

Un approccio olistico pensato per tebarra arancione 

I nostri docenti ti aiuteranno, attraverso esempi pratici, a comprendere quali sono gli strumenti e strategie per la sicurezza informatica in azienda nella pratica di ogni giorno.

Ecco in che modo cresceranno le tue competenze:

  • Conoscerai gli strumenti e strategie per la sicurezza informatica in azienda 
  • Comprenderei cosa si intende per social engineering e phishing (attraverso computer e smartphone).
  • Imparerai a riconoscere i ransomware e malware più comuni oggi sul web e ad evitarli.
  • Imparerai a scegliere ed usare le password per proteggere i dati e a mettere in pratica la Cyber Security.

Cosa imparerai 
barra arancione 

Ecco di cosa parleremo:

  • L’evoluzione del Cybercrime
    • I dati del crimine informatico nell’Italia e nel mondo: il rapporto CLUSIT.
    • Cyberwarfare, la guerra cibernetica: casi famosi.
    • Deep Web, Dark Web, rete TOR e Bitcoin: cosa sono e perché ci riguardano.
    • I danni economici generati alle aziende.
    • I problemi ed i rischi nelle PMI e negli studi professionali.
  • Social Engineering e Phishing
    • Cos'è il Social Engineering.
    • Le varianti del Phishing: whaling, smishing, vishing e QRishing.
    • Phishing e lo Spear phishing: le tecniche d’attacco. 
    • Casi pratici e come riconoscerli.
    • Riconoscere i siti di phishing: il typosquatting
  • I Ransomware: la minaccia oggi più temuta 
    • I Ransomware: cosa sono
    • Come ci attaccano: i vettori d’infezione. 
    • Alcuni attacchi famosi: da WannaCry a NotPetya.
    • Come difendersi dai Ransomware: le misure di prevenzione.
    • Sono stato colpito da un Ransomware: cosa fare ora? Quali sono le possibili opzioni.
    • Implicazioni giuridiche per le vittime dei ransomware: profili di responsabilità derivanti dal pagamento di riscatti.
  • I rischi e le vulnerabilità delle e-mail
    • Gli attacchi attraverso la posta elettronica.
    • La Business E-mail Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. 
    • Le truffe “The Man in the Mail” e “CEO fraud”.
    • L’email non è uno strumento sicuro: lo spoofing.
    • PEC e posta crittografata: caratteristiche, utilizzi e differenze
  • Gli attacchi attraverso i dispositivi mobili 
    • I rischi nei dispositivi mobili: come vengono attaccati.
    • Cosa è lo Smishing e come riconoscerlo. 
    • La prevenzione del mobile malware: una corretta policy aziendale.
    • Gli Spyware negli smartphone. Come capire se il telefono è stato violato.
    • La vulnerabilità delle reti WI-FI.
    • Messaggistica istantanea: WhatsApp, Telegram, Messenger, Signal. Ci possiamo fidare?
  • Imparare ad usare le Password
    • Gli strumenti (sempre più potenti) degli hackers: alcuni famosi casi di attacchi e “data breach”. 
    • La sicurezza di un Account dipende dalla forza della password.
    • Le regole per una Password sicura e gli errori da evitare.
    • Le “domande di sicurezza”.
    • I Password Manager.
    • L’autenticazione a due fattori (MFA: Multi factor authentication): una protezione ulteriore.
  • Mettere in pratica la Cyber Security
    • Il tramonto degli Antivirus: ormai non ci proteggono più.
    • L’importanza del Backup: 3-2-1 Backup Strategy.
    • I sistemi di protezione avanzata più efficaci: IDS (Intrusion Detection System) UBA (User Behavior Analytics).
    • La Sicurezza Informatica come “Gioco di squadra”.

Consegui il tuo attestato finale e continua la tua carriera nella sicurezza informatica  
barra arancione 

A conclusione del corso otterrai l’attestato finale di partecipazione, un ulteriore tassello per accrescere le tue conoscenze sulla cyber security.

Perché iscriversi al corso “Cybersecurity intermedio”
barra arancione 

Nessuno oggi può prescindere dal considerare la Cyber Security come elemento strategico per la difesa dei dati della propria azienda o del proprio studio professionale. 

I mezzi per difenderci già esistono: quello che manca è la consapevolezza del problema e la conoscenza degli strumenti più idonei da adottare per proteggerci. 

icona 01 - puzzle

Questo corso fa per te se:

  • Non sei uno specialista IT, ma un semplice utilizzatore e vuoi approfondire le tue conoscenze sulla cyber security 
  • Hai necessità di conoscere gli strumenti più idonei alla cyber security
  • Vuoi adempiere alla formazione di base prevista anche dal nuovo Regolamento Europeo Privacy (GDPR)

Un approccio olistico pensato per tebarra arancione 

I nostri docenti ti aiuteranno, attraverso esempi pratici, a comprendere quali sono gli strumenti e strategie per la sicurezza informatica in azienda nella pratica di ogni giorno.

Ecco in che modo cresceranno le tue competenze:

  • Conoscerai gli strumenti e strategie per la sicurezza informatica in azienda 
  • Comprenderei cosa si intende per social engineering e phishing (attraverso computer e smartphone).
  • Imparerai a riconoscere i ransomware e malware più comuni oggi sul web e ad evitarli.
  • Imparerai a scegliere ed usare le password per proteggere i dati e a mettere in pratica la Cyber Security.

Cosa imparerai 
barra arancione 

Ecco di cosa parleremo:

  • L’evoluzione del Cybercrime
    • I dati del crimine informatico nell’Italia e nel mondo: il rapporto CLUSIT.
    • Cyberwarfare, la guerra cibernetica: casi famosi.
    • Deep Web, Dark Web, rete TOR e Bitcoin: cosa sono e perché ci riguardano.
    • I danni economici generati alle aziende.
    • I problemi ed i rischi nelle PMI e negli studi professionali.
  • Social Engineering e Phishing
    • Cos'è il Social Engineering.
    • Le varianti del Phishing: whaling, smishing, vishing e QRishing.
    • Phishing e lo Spear phishing: le tecniche d’attacco. 
    • Casi pratici e come riconoscerli.
    • Riconoscere i siti di phishing: il typosquatting
  • I Ransomware: la minaccia oggi più temuta 
    • I Ransomware: cosa sono
    • Come ci attaccano: i vettori d’infezione. 
    • Alcuni attacchi famosi: da WannaCry a NotPetya.
    • Come difendersi dai Ransomware: le misure di prevenzione.
    • Sono stato colpito da un Ransomware: cosa fare ora? Quali sono le possibili opzioni.
    • Implicazioni giuridiche per le vittime dei ransomware: profili di responsabilità derivanti dal pagamento di riscatti.
  • I rischi e le vulnerabilità delle e-mail
    • Gli attacchi attraverso la posta elettronica.
    • La Business E-mail Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. 
    • Le truffe “The Man in the Mail” e “CEO fraud”.
    • L’email non è uno strumento sicuro: lo spoofing.
    • PEC e posta crittografata: caratteristiche, utilizzi e differenze
  • Gli attacchi attraverso i dispositivi mobili 
    • I rischi nei dispositivi mobili: come vengono attaccati.
    • Cosa è lo Smishing e come riconoscerlo. 
    • La prevenzione del mobile malware: una corretta policy aziendale.
    • Gli Spyware negli smartphone. Come capire se il telefono è stato violato.
    • La vulnerabilità delle reti WI-FI.
    • Messaggistica istantanea: WhatsApp, Telegram, Messenger, Signal. Ci possiamo fidare?
  • Imparare ad usare le Password
    • Gli strumenti (sempre più potenti) degli hackers: alcuni famosi casi di attacchi e “data breach”. 
    • La sicurezza di un Account dipende dalla forza della password.
    • Le regole per una Password sicura e gli errori da evitare.
    • Le “domande di sicurezza”.
    • I Password Manager.
    • L’autenticazione a due fattori (MFA: Multi factor authentication): una protezione ulteriore.
  • Mettere in pratica la Cyber Security
    • Il tramonto degli Antivirus: ormai non ci proteggono più.
    • L’importanza del Backup: 3-2-1 Backup Strategy.
    • I sistemi di protezione avanzata più efficaci: IDS (Intrusion Detection System) UBA (User Behavior Analytics).
    • La Sicurezza Informatica come “Gioco di squadra”.

Consegui il tuo attestato finale e continua la tua carriera nella sicurezza informatica  
barra arancione 

A conclusione del corso otterrai l’attestato finale di partecipazione, un ulteriore tassello per accrescere le tue conoscenze sulla cyber security.