Corso Cybersecurity avanzato

Obiettivi:
I mezzi per difenderci già esistono: quello che manca è la consapevolezza del problema e la conoscenza degli strumenti più idonei da adottare per proteggerci.
Gli obiettivi del corso sono:
- Imparare a riconoscere le modalità di cyberattacco più frequenti.
- Fornire ad utenti già esperti la conoscenza degli strumenti da utilizzare per la propria sicurezza informatica.
- Imparare a proteggere i dati con una gestione evoluta delle password.
- Adottare le strategie aziendali di sicurezza informatica più idonee.
Il docente del corso sarà Giorgio Sbaraglia, ingegnere, è Information & Cyber Security Advisor e DPO (Data Protection Officer). Svolge attività di consulenza e formazione per la sicurezza informatica e per il GDPR.
Tiene corsi su questi temi per molte importanti società italiane ed è membro del CLUSIT (Associazione Italiana per la Sicurezza Informatica) e certificato “Innovation Manager” da RINA.
NUMERO VERDE:
800 457775CATEGORIA
Senza stage/tirocinio
LINEA
Corsi brevi
FORMULA
Webinar
FINANZIAMENTO
Non finanziato
DURATA
15 ore
Destinatari
Il corso è rivolto principalmente a:
- Imprenditori;
- Manager e Responsabili aziendali
- Responsabili IT
Contenuti del corso
- Panoramica sul cyber crime: la crescita del Phishing e del Social Engineering.
- Il Rapporto CLUSIT.
- Il Cyber warfare, la guerra cibernetica: i casi Natanz (Iran) e Ucraina.
- Il Deep Web, il Dark Web, i black market, la rete TOR e il Bitcoin: cosa sono e come vengono usati.
- Hacker, cracker, black hat, white hat: che differenza c’è? Cosa vogliono da noi i criminali informatici.
- Gli attacchi DDoS e le Botnet.
- IoT: il lato vulnerabile dell’Internet delle Cose.
- APT (Advanced Persistent Threat).
- Attacchi “man-in-the-middle”. Il protocollo HTTPS.
- I Keylogger.
- La vulnerabilità dei siti web: i rischi di WordPress e dei CMS open source.
- Cos’è il Social Engineering.
- La crescita esponenziale del phishing e lo Spear phishing.
- I Ransomware: la minaccia oggi più temibile.
- Cosa fare se siamo stati colpiti da un ransomware: le opzioni possibili.
- Implicazioni giuridiche per le vittime dei ransomware.
- Responsabilità per il dipendente che causa un attacco ransomware aziendale.
- Il Phishing sui dispositivi mobili. Lo Smishing.
- Gli Spyware negli smartphone: alcuni attacchi famosi
- Come operano gli spyware. I sintomi: come capire se il telefono è stato colpito.
- Gli strumenti per violare gli smartphone: come viene fatta l’estrazione dei dati da un dispositivo.
- L’acquisizione attraverso il backup.
- Messaggistica istantanea (IM): WhatsApp, Telegram, Messenger, Signal. Quali sono gli strumenti di Messaggistica più sicuri.
- La vulnerabilità delle reti WI-FI.
- Gli attacchi attraverso la posta elettronica.
- Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. Le truffe “The Man in the Mail” e “CEO fraud”
- L’email non è uno strumento sicuro: lo spoofing.
- La crittografia dell’email: PGP (Pretty Good Privacy).
- PEC e posta crittografata: caratteristiche, utilizzi e differenze.
- Perché la crittografia ci riguarda tutti.
- Un po’ di storia: dal cifrario di Cesare alla macchina Enigma ad Alan Turing.
- Crittografia simmetrica (a chiave singola).
- Crittografia asimmetrica a chiave pubblica/privata (Diffie-Hellman).
- Advanced Encryption Standard (AES).
- Funzioni di hash: MD5, SHA-1 e SHA-2.
- Come gli hacker riescono a violare i nostri account (più facilmente di quello che crediamo).
- La corretta gestione delle Password sicura e gli errori da evitare.
- Le domande di (in)sicurezza.
- I Password Manager: quali scegliere e come usarli. Il Password management nelle aziende.
- L’autenticazione a due fattori: una sicurezza ulteriore.
- Come gestire correttamente il Backup.NAS e sistemi RAID: cosa sono e come usarli per conservare in sicurezza i nostri dati.
- La “deperimetralizzazione”: il “Teorema del Fortino”.
- Il pericolo arriva soprattutto dall’interno.
- I rischi causati dagli utenti interni: malicious insider, utenti compromessi ed accidentali.
- I sistemi più avanzati per proteggerci: i sistemi di analisi comportamentale User Behavior Analytics (UBA).
- L’importanza degli aggiornamenti di sicurezza.
- Le verifiche periodiche di sicurezza: Vulnerability Assessment e Penetration Test.
- Che cos’è la ISO/IEC 27001 e come si collega e si integra con il GDPR (General Data Protection Regulation).
- Acquisire Consapevolezza: la miglior difesa è sempre l’uomo.
Certificazioni
- Attestato di frequenza IFOA
Corsi correlati
Corso Excel (Microsoft)
Categoria: Senza stage/tirocinio
Finanziamento: Non finanziato
Area tematica: Digitale
Linea corso: Corsi brevi
Provincia: Reggio Emilia
Corso Power BI e DAX: analisi e presentazione dei dati in ambito aziendale
Categoria: Senza stage/tirocinio
Finanziamento: Non finanziato
Area tematica: Digitale
Linea corso: Corsi brevi
Corso AutoCAD (Autodesk)
Categoria: Senza stage/tirocinio
Finanziamento: Non finanziato
Area tematica: Digitale
Linea corso: Corsi brevi
Corso IT Essentials: PC Hardware & Software - Fondamenti di informatica e reti (Cisco Networking Academy Program)
Categoria: Senza stage/tirocinio
Finanziamento: Non finanziato
Area tematica: Digitale
Linea corso: Corsi brevi
Provincia: Mantova
Corso Photoshop avanzato (Adobe)
Categoria: Senza stage/tirocinio
Finanziamento: Non finanziato
Area tematica: Digitale
Linea corso: Corsi brevi
Corso per creare un e-commerce con Wordpress e WooCommerce: grafica, Web Marketing, privacy, pagamenti digitali
Categoria: Senza stage/tirocinio
Finanziamento: Non finanziato
Area tematica: Digitale
Linea corso: Corsi brevi
Corso di programmazione in R base
Categoria: Senza stage/tirocinio
Finanziamento: Non finanziato
Area tematica: Digitale
Linea corso: Corsi brevi
Corso PCAP Programming Essentials in Python (Cisco Networking Academy Program)
Categoria: Senza stage/tirocinio
Finanziamento: Non finanziato
Area tematica: Digitale
Linea corso: Corsi brevi
Corso IoT Fundamentals (Cisco Networking Academy Program)
Categoria: Senza stage/tirocinio
Finanziamento: Non finanziato
Area tematica: Digitale
Linea corso: Corsi brevi