fbpx

Corso Cybersecurity Avanzato: Strategie e Strumenti per la Difesa Digitale in un’Epoca di Cybercrime Evoluto

In questo corso verranno trattati argomenti avanzati di Sicurezza Informatica, per utenti evoluti. Nessuno oggi può prescindere dal considerare la Cyber Security come elemento strategico per la difesa dei dati della propria azienda o del proprio studio professionale. Perché se un’azienda perde i propri dati non è più nulla.
L’evoluzione del cybercrime ha sostituito l’hacker con vere e proprie organizzazioni criminali dotate di grandi mezzi ed in grado di portare attacchi a chiunque. Non è un problema di sapere “se verremo attaccati” ma solo “quando saremo attaccati”. Non importa se siamo grandi o piccoli: prima o poi ci attaccheranno. 

I mezzi per difenderci già esistono: quello che manca è la consapevolezza del problema e la conoscenza degli strumenti più idonei da adottare per proteggerci.

Gli obiettivi del corso sono:

  • Imparare a riconoscere le modalità di cyberattacco più frequenti.
  • Fornire ad utenti già esperti la conoscenza degli strumenti da utilizzare per la propria sicurezza informatica.
  • Imparare a proteggere i dati con una gestione evoluta delle password.
  • Adottare le strategie aziendali di sicurezza informatica più idonee.

Il docente del corso sarà Giorgio Sbaraglia, ingegnere, è Information & Cyber Security Advisor e DPO (Data Protection Officer). Svolge attività di consulenza e formazione per la sicurezza informatica e per il GDPR.
Tiene corsi su questi temi per molte importanti società italiane ed è membro del Comitato Direttivo del CLUSIT (Associazione Italiana per la Sicurezza Informatica) e certificato “Innovation Manager” da RINA.

 

 

Organizzazione del corso

EDIZIONE DIURNA

  • DURATA:  15 ore
  • MODALITÀ: Webinar - in diretta online
  • IMPEGNO: 5  incontri settimanali che si svolgeranno IN ORARIO LAVORATIVO
  • CALENDARIO: il calendario preciso delle lezioni verrà definito indicativamente 15 giorni prima della partenza del corso.
APPROFONDISCI

A chi è rivolto

Il corso è rivolto principalmente a:

  • Imprenditori;
  • Manager e Responsabili aziendali
  • Responsabili IT 

Quanto costa e modalità di pagamento

Il Corso Cybersecurity Avanzato ha un costo di € 560,00 (IVA esente) da versare prima dell'inizio della formazione, tramite bonifico bancario o carta di credito.

Per completare l’iscrizione, clicca su “Iscriviti”, accedi o registrati alla tua area personale IFOA e inserisci i dati richiesti.

Contenuti del corso

  • Panoramica sul cyber crime: la crescita del Phishing e del Social Engineering. 
  • Il Rapporto CLUSIT.
  • Il Cyber warfare, la guerra cibernetica: i casi Natanz (Iran) e Ucraina.
  • Il Deep Web, il Dark Web, i black market, la rete TOR e il Bitcoin: cosa sono e come vengono usati.
  • Hacker, cracker, black hat, white hat: che differenza c’è? Cosa vogliono da noi i criminali informatici.
  • Gli attacchi DDoS e le Botnet. 
  • IoT: il lato vulnerabile dell’Internet delle Cose.
  • APT (Advanced Persistent Threat).
  • Attacchi “man-in-the-middle”. Il protocollo HTTPS.
  • I Keylogger.
  • La vulnerabilità dei siti web: i rischi di WordPress e dei CMS open source.
  • Cos’è il Social Engineering.
  • La crescita esponenziale del phishing e lo Spear phishing.
  • I Ransomware: la minaccia oggi più temibile.
  • Cosa fare se siamo stati colpiti da un ransomware: le opzioni possibili.
  • Implicazioni giuridiche per le vittime dei ransomware.
  • Responsabilità per il dipendente che causa un attacco ransomware aziendale.
  • Il Phishing sui dispositivi mobili. Lo Smishing.
  • Gli Spyware negli smartphone: alcuni attacchi famosi
  • Come operano gli spyware. I sintomi: come capire se il telefono è stato colpito.
  • Gli strumenti per violare gli smartphone: come viene fatta l’estrazione dei dati da un dispositivo.
  • L’acquisizione attraverso il backup.
  • Messaggistica istantanea (IM): WhatsApp, Telegram, Messenger, Signal. Quali sono gli strumenti di Messaggistica più sicuri. 
  • La vulnerabilità delle reti WI-FI.
  • Gli attacchi attraverso la posta elettronica.
  • Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. Le truffe “The Man in the Mail” e “CEO fraud”
  • L’email non è uno strumento sicuro: lo spoofing.
  • La crittografia dell’email: PGP (Pretty Good Privacy).
  • PEC e posta crittografata: caratteristiche, utilizzi e differenze.
  • Perché la crittografia ci riguarda tutti.
  • Un po’ di storia: dal cifrario di Cesare alla macchina Enigma ad Alan Turing.
  • Crittografia simmetrica (a chiave singola).
  • Crittografia asimmetrica a chiave pubblica/privata (Diffie-Hellman).
  • Advanced Encryption Standard (AES).
  • Funzioni di hash: MD5, SHA-1 e SHA-2.
  • Come gli hacker riescono a violare i nostri account (più facilmente di quello che crediamo).
  • La corretta gestione delle Password sicura e gli errori da evitare.
  • Le domande di (in)sicurezza.
  • I Password Manager: quali scegliere e come usarli. Il Password management nelle aziende.
  • L’autenticazione a due fattori: una sicurezza ulteriore.
  • Come gestire correttamente il Backup.NAS e sistemi RAID: cosa sono e come usarli per conservare in sicurezza i nostri dati.
  • La “deperimetralizzazione”: il “Teorema del Fortino”.
  • Il pericolo arriva soprattutto dall’interno.
  • I rischi causati dagli utenti interni: malicious insider, utenti compromessi ed accidentali.
  • I sistemi più avanzati per proteggerci: i sistemi di analisi comportamentale User Behavior Analytics (UBA).
  • L’importanza degli aggiornamenti di sicurezza.
  • Le verifiche periodiche di sicurezza: Vulnerability Assessment e Penetration Test.
  • Che cos’è la ISO/IEC 27001 e come si collega e si integra con il GDPR (General Data Protection Regulation).
  • Acquisire Consapevolezza: la miglior difesa è sempre l’uomo.

Certificazioni

  • Attestato di frequenza IFOA

Note

 Il corso verrà realizzato online, attraverso la metodologia della videoconferenza: i partecipanti interagiscono cioè in modalità sincrona (in diretta) con il relatore/docente che svolge la propria lezione, attraverso un applicativo funzionante via internet, invece di essere presente in aula.

Collegarsi e partecipare alla lezione è molto semplice, non richiede particolari competenze informatiche né strumentazioni tecniche. È solo necessario essere dotati di un PC fisso o portatile o di un cellulare/tablet con casse audio o cuffie e possibilmente webcam.

Tutte le edizioni

Chiamaci per saperne di più!

Richiedi info
(ci permette di fornirti un servizio più veloce e preciso)
Informativa Privacy (Reg. UE 2016/679)
L'informativa estesa relativa al trattamento dei suoi dati personali da parte IFOA la trova all'indirizzo https://www.privacylab.it/informativa.php?09395461120
Presta inoltre il suo consenso al trattamento dei dati personali per le finalità facoltative sotto riportate?
Invio di comunicazione su eventi, servizi e prodotti Ifoa
L'informativa estesa relativa al trattamento dei suoi dati personali da parte IFOA la trova all'indirizzo https://www.privacylab.it/informativa.php?09395343333

Chiamaci per saperne di più!

Hai trovato quello che cercavi?