Accedi | Registra il tuo CV

CORSI DI FORMAZIONE MANAGERIALE

Cyber Security: Corso livello Intermedio e Avanzato

Obiettivo del corso

Imparare a riconoscere le modalità di cyber-attacco più frequenti

Fornire ad utenti già esperti la conoscenza degli strumenti da utilizzare per la propria sicurezza informatica

Imparare a proteggere i dati con una gestione evoluta delle password

Adottare le strategie aziendali di sicurezza informatica più idonee

Che cosa è la Cyber Security?

  • I dati del crimine informatico nell’Italia e nel mondo: il rapporto CLUSIT.
  • Cyberwarfare, la guerra cibernetica: casi famosi.
  • Deep Web, Dark Web e Bitcoin: cosa sono e perché ci riguardano.
  • I problemi ed i rischi nelle aziende e negli studi professionali.
  • I danni economici generati alle aziende.

Le minacce più diffuse

  • Cos’è il Social Engineering.
  • Phishing e lo Spear phishing: le tecniche d’attacco.
  • I Ransomware: come attacca e come proteggersi.
    • Sono stato colpito da un Ransomware: cosa fare ora?
    • Ransomware: aspetti giuridici (è reato pagare il riscatto?) e disciplinari (a carico del dipendente).
  • Attacchi “man-in-the-middle”. Il protocollo HTTPS.

Le email non sono sicure

  • La tecnica BEC (Business email compromise): le truffe “The Man in the Mail” e “CEO fraud”.
  • Lo spoofing.
  • Come usare l’email in modo sicuro.
  • La PEC e la posta crittografata.

Vulnerabilità nei dispositivi mobile

  • I Social Network come mezzo di attacco sempre più usato.
  • Gli Spyware negli smartphone.
  • La prevenzione del mobile malware: una corretta policy aziendale.
  • Messaggistica istantanea: WhatsApp, Telegram, iMessage. Ci possiamo fidare?

L’importanza di una password “forte”

  • Gli strumenti (sempre più potenti) degli hackers: alcuni famosi casi di attacchi e “data breach”.
  • Le regole per una Password sicura e gli errori comuni da evitare.
  • Le “domande di (in)sicurezza”.
  • I Password Manager.
  • L’autenticazione a due fattori: una protezione ulteriore.

Sicurezza nel lavoro quotidiano

Che cosa è la Cyber Security?

  • I dati del crimine informatico nell’Italia e nel mondo: il rapporto CLUSIT.
  • Il Cyber warfare, la guerra cibernetica: i casi Natanz (Iran) e Ucraina.
  • Deep Web, Dark Web e Bitcoin: cosa sono e perché ci riguardano.
  • I problemi ed i rischi nelle aziende e negli studi professionali.
  • I danni economici generati alle aziende.

Le minacce più diffuse

  • Perché ci attaccano
  • Cos’è il Social Engineering.
  • Phishing e lo Spear phishing: le tecniche d’attacco.
  • I Ransomware: come attacca e come proteggersi.
    • Sono stato colpito da un Ransomware: cosa fare ora?
    • Ransomware: aspetti giuridici (è reato pagare il riscatto?) e disciplinari (a carico del dipendente).
  • Gli attacchi DDoS.
  • Attacchi “man-in-the-middle”. Il protocollo HTTPS.
  • I Keylogger.
  • La vulnerabilità dei siti web: i rischi di WordPress e dei CMS open source.

Le email non sono sicure

  • Gli attacchi attraverso la posta elettronica.
  • Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. Le truffe “The Man in the Mail” e “CEO fraud”
  • L’email non è uno strumento sicuro: lo spoofing.
  • PEC e posta crittografata: caratteristiche, utilizzi e differenze.

Vulnerabilità nei dispositivi mobile

  • Il Phishing sui dispositivi mobili. Lo Smishing.
  • Gli Spyware negli smartphone: alcuni attacchi famosi.
  • Come operano gli spyware. I sintomi: come capire se il telefono è stato colpito.
  • Gli strumenti per violare gli smartphone: come viene fatta l’estrazione dei dati da un dispositivo.
  • Messaggistica istantanea (IM): WhatsApp, Telegram, Messenger, Signal. Quali sono gli strumenti di Messaggistica più sicuri.
  • La vulnerabilità delle reti WI-FI.

I rischi dei Social media e la Web reputation

  • Cosa sono i Social Media? La nascita e la crescita.
  • Social Media e Social Network: quale è la differenza?
  • Sui Social diventiamo più vulnerabili: furto di identità, sextorsion ed altri rischi.
  • Il recente caso Cambridge Analytica – Facebook
  • Fake news e profili fake: come riconoscerli. Alcuni esempi famosi.
  • I Social per le aziende: rischi ed opportunità.
  • La nostra reputazione personale e aziendale si gioca (anche…) sul Web: usare i Social per costruire un Personal Branding

La protezione dei dati: Crittografia, Password, Autenticazione forte

  • Perché la crittografia ci riguarda tutti.
  • Un po’ di storia: dal cifrario di Cesare alla macchina Enigma ad Alan Turing.
  • Crittografia simmetrica (a chiave singola).
  • Crittografia asimmetrica a chiave pubblica/privata (Diffie-Hellman).
  • Advanced Encryption Standard (AES).
  • Funzioni di hash: MD5, SHA-1 e SHA-2.
  • Imparare ad usare le Password
    • Come gli hacker riescono a violare i nostri account.
    • Le regole per una Password sicura e gli errori da evitare.
    • Le domande di (in)sicurezza.
    • I Password Manager.
  • L’autenticazione a due fattori (MFA: Multi factor authentication)

Mettere in pratica la Cyber Security in azienda

  • La valutazione dei rischi e come progettare la sicurezza informatica.
  • Come rispondere agli incidenti di sicurezza: la Business Continuity (ISO 22301) ed il Disaster Recovery Plan (DRP).
  • L’importanza degli aggiornamenti di sicurezza.
  • Utilizzo e limiti degli Antivirus.
  • I sistemi di protezione avanzata più efficaci: IDS, IPS e User Behavior Analytics (UBA).
  • Vulnerability Assessment e Penetration Test.
  • Conclusioni.
  • La Sicurezza Informatica come “Gioco di squadra”.
  • Gestione di una Policy aziendale.
  • Acquisire Consapevolezza: la miglior difesa è sempre l’uomo (il fattore “H”).

Inserisci le tue credenziali per continuare il processo di candidatura

Email
Password