Perché iscriversi al corso “Cybersecurity intermedio”
Nessuno oggi può prescindere dal considerare la Cyber Security come elemento strategico per la difesa dei dati della propria azienda o del proprio studio professionale.
I mezzi per difenderci già esistono: quello che manca è la consapevolezza del problema e la conoscenza degli strumenti più idonei da adottare per proteggerci.
Questo corso fa per te se:
- Non sei uno specialista IT, ma un semplice utilizzatore e vuoi approfondire le tue conoscenze sulla cyber security
- Hai necessità di conoscere gli strumenti più idonei alla cyber security
- Vuoi adempiere alla formazione di base prevista anche dal nuovo Regolamento Europeo Privacy (GDPR)
Un approccio olistico pensato per te
I nostri docenti ti aiuteranno, attraverso esempi pratici, a comprendere quali sono gli strumenti e strategie per la sicurezza informatica in azienda nella pratica di ogni giorno.
Ecco in che modo cresceranno le tue competenze:
- Conoscerai gli strumenti e strategie per la sicurezza informatica in azienda
- Comprenderei cosa si intende per social engineering e phishing (attraverso computer e smartphone).
- Imparerai a riconoscere i ransomware e malware più comuni oggi sul web e ad evitarli.
- Imparerai a scegliere ed usare le password per proteggere i dati e a mettere in pratica la Cyber Security.
Cosa imparerai
Ecco di cosa parleremo:
- L’evoluzione del Cybercrime
- I dati del crimine informatico nell’Italia e nel mondo: il rapporto CLUSIT.
- Cyberwarfare, la guerra cibernetica: casi famosi.
- Deep Web, Dark Web, rete TOR e Bitcoin: cosa sono e perché ci riguardano.
- I danni economici generati alle aziende.
- I problemi ed i rischi nelle PMI e negli studi professionali.
- Social Engineering e Phishing
- Cos'è il Social Engineering.
- Le varianti del Phishing: whaling, smishing, vishing e QRishing.
- Phishing e lo Spear phishing: le tecniche d’attacco.
- Casi pratici e come riconoscerli.
- Riconoscere i siti di phishing: il typosquatting
- I Ransomware: la minaccia oggi più temuta
- I Ransomware: cosa sono
- Come ci attaccano: i vettori d’infezione.
- Alcuni attacchi famosi: da WannaCry a NotPetya.
- Come difendersi dai Ransomware: le misure di prevenzione.
- Sono stato colpito da un Ransomware: cosa fare ora? Quali sono le possibili opzioni.
- Implicazioni giuridiche per le vittime dei ransomware: profili di responsabilità derivanti dal pagamento di riscatti.
- I rischi e le vulnerabilità delle e-mail
- Gli attacchi attraverso la posta elettronica.
- La Business E-mail Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende.
- Le truffe “The Man in the Mail” e “CEO fraud”.
- L’email non è uno strumento sicuro: lo spoofing.
- PEC e posta crittografata: caratteristiche, utilizzi e differenze
- Gli attacchi attraverso i dispositivi mobili
- I rischi nei dispositivi mobili: come vengono attaccati.
- Cosa è lo Smishing e come riconoscerlo.
- La prevenzione del mobile malware: una corretta policy aziendale.
- Gli Spyware negli smartphone. Come capire se il telefono è stato violato.
- La vulnerabilità delle reti WI-FI.
- Messaggistica istantanea: WhatsApp, Telegram, Messenger, Signal. Ci possiamo fidare?
- Imparare ad usare le Password
- Gli strumenti (sempre più potenti) degli hackers: alcuni famosi casi di attacchi e “data breach”.
- La sicurezza di un Account dipende dalla forza della password.
- Le regole per una Password sicura e gli errori da evitare.
- Le “domande di sicurezza”.
- I Password Manager.
- L’autenticazione a due fattori (MFA: Multi factor authentication): una protezione ulteriore.
- Mettere in pratica la Cyber Security
- Il tramonto degli Antivirus: ormai non ci proteggono più.
- L’importanza del Backup: 3-2-1 Backup Strategy.
- I sistemi di protezione avanzata più efficaci: IDS (Intrusion Detection System) UBA (User Behavior Analytics).
- La Sicurezza Informatica come “Gioco di squadra”.