Accedi | Registra il tuo CV

CORSI DI FORMAZIONE MANAGERIALE

Cyber security avanzato

Oggi nessuno può prescindere dal considerare la Cyber Security come elemento strategico per la difesa dei dati della propria azienda o del proprio studio professionale. Perché se un’azienda perde i propri dati commerciali si vede ridurre la propria competitività e sicurezza. Pertanto, il corso vuole rispondere al bisogno sempre più incombente di competenze professionali necessarie per rilevare, monitorare, esaminare e rispondere alle crescenti minacce informatiche, cercando di individuare ed anticipare le violazioni della sicurezza informatica, prevenendo in maniera efficace gli attacchi ed i pericoli alla CyberSecurity garantendo adeguate risposte agli incidenti che si possono verificare. L’ evoluzione del cybercrime ha sostituito l’hacker con vere e proprie organizzazioni criminali dotate di grandi mezzi ed in grado di portare attacchi a chiunque. Non è un problema di sapere “se verremo attaccati” ma solo “quando saremo attaccati”. In tal senso, conoscere e saper utilizzare efficacemente i mezzi con cui difendersi è fondamentale per garantire una tutela non solo aziendale ma anche personale. Per tale ragione il corso sarà finalizzato a: (a) fornire competenze tecniche con cui imparare a riconoscere le modalità di cyberattacco più frequenti e quindi tutelare la riservatezza dei dati aziendali, (b) preparare l’expert team alla strutturazione di strategie aziendali di sicurezza informatica preventive. Nel corso verranno affrontate tutte le tematiche utili per entrare nel mondo della Sicurezza Informatica, della sicurezza delle informazioni e protezione dei dati sui sistemi informativi. Dai dati rilevati in numerose indagini il tema della Cyber Security è un tema è di particolare importanza nelle aziende in quanto impattante sul business aziendale. In base a tutte queste considerazioni l’obiettivo che si prefigge il corso è di fornire elementi teorici e pratici per imparare a riconoscere le modalità di cyber-attacco più frequenti. I contenuti del corso: fornire strumenti e strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno; conoscere le tecniche di social engineering ed il phishing (attraverso computer e smartphone); imparare a riconoscere i ransomware e malware più comuni oggi sul web e ad evitarli; fornire ad utenti già esperti la conoscenza degli strumenti da utilizzare per la propria sicurezza informatica; imparare a proteggere i dati con una gestione evoluta delle password; adottare le strategie aziendali di sicurezza informatica più idonee.

In questo corso verranno trattati argomenti avanzati di Sicurezza Informatica. Di seguito
l’articolazione del percorso:

Che cosa è la Cyber Security?

  • I dati del crimine informatico nell’Italia e nel mondo: il rapporto CLUSIT.
  • Il Cyber warfare, la guerra cibernetica: i casi Natanz (Iran) e Ucraina.
  • Deep Web, Dark Web e Bitcoin: cosa sono e perché ci riguardano.
  • I problemi ed i rischi nelle aziende e negli studi professionali.
  • I danni economici generati alle aziende.
  • Le minacce più diffuse
  • Perché ci attaccano
  • Cos’è il Social Engineering.
  • Phishing e lo Spear phishing: le tecniche d’attacco.
  • I Ransomware: come attacca e come proteggersi.
  • Sono stato colpito da un Ransomware: cosa fare ora?
  • Ransomware: aspetti giuridici (è reato pagare il riscatto?) e disciplinari (a carico del dipendente).
  • Gli attacchi DDoS.
  • Attacchi “man-in-the-middle”. Il protocollo HTTPS.
  • I Keylogger.
  • La vulnerabilità dei siti web: i rischi di WordPress e dei CMS open source.
  • Le email non sono sicure
  • Gli attacchi attraverso la posta elettronica.
  • Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende.
  • Le truffe “The Man in the Mail” e “CEO fraud”
  • L’email non è uno strumento sicuro: lo spoofing.
  • PEC e posta crittografata: caratteristiche, utilizzi e differenze. >
  • Vulnerabilità nei dispositivi mobile
  • Il Phishing sui dispositivi mobili. Lo Smishing.
  • Gli Spyware negli smartphone: alcuni attacchi famosi
  • Come operano gli spyware. I sintomi: come capire se il telefono è stato colpito.
  • Gli strumenti per violare gli smartphone: come viene fatta l’estrazione dei dati da un dispositivo.
  • Messaggistica istantanea (IM): WhatsApp, Telegram, Messenger, Signal.
  • Quali sono gli strumenti di Messaggistica più sicuri.
  • La vulnerabilità delle reti WI-FI.

Inserisci le tue credenziali per continuare il processo di candidatura

Email
Password