Cyber Security: tecniche di protezione

Cyber Security: tecniche di protezione

640,00

  Il corso partirà al raggiungimento di minimo 3 partecipanti.

Categoria:

Descrizione

Obiettivi

L’evoluzione del Cybercrime ha sostituito l’hacker con vere e proprie organizzazioni criminali dotate di grandi mezzi ed in grado di portare attacchi a chiunque. Non è un problema di sapere “se verremo attaccati” ma solo “quando saremo attaccati”. Non importa se siamo grandi o piccoli: prima o poi ci attaccheranno.  I mezzi per difenderci già esistono: quello che manca è la consapevolezza del problema e la conoscenza degli strumenti più idonei da adottare per proteggerci. Obiettivi di questo corso sono l’imparare a riconoscere le modalità di cyberattacco più frequenti e il fornire ad utenti già esperti la conoscenza degli strumenti da utilizzare per la propria sicurezza informatica. 

  • Imparare a proteggere i dati con una gestione evoluta delle password. 
  • Adottare le strategie aziendali di sicurezza informatica più idonee. 

A chi è rivolto

Il percorso è rivolto ai reparti IT e ad utenti già in possesso delle nozioni di base

Durata e modalità didattica

16 ore

Lezioni in virtual classroom.

Investimento

640,00 €

Contenuti

COME È CAMBIATO IL CYBERCRIME

  • Panoramica sul cyber crime: la crescita del Phishing e del Social Engineering.
  • Il Rapporto CLUSIT.
  • Il Cyber warfare, la guerra cibernetica: i casi Natanz (Iran) e Ucraina.
  • Il Deep Web, il Dark Web, i black market, la rete TOR e il Bitcoin: cosa sono e come vengono usati.
  • Hacker, cracker, black hat, white hat: che differenza c’è? Cosa vogliono da noi i criminali informatici.

PRINCIPALI TECNICHE DI CYBER ATTACO

  • Gli attacchi DDoS e le Botnet.
  • IoT: il lato vulnerabile dell’Internet delle Cose
  • APT (Advanced Persistent Threat).
  • Attacchi “man-in-the-middle”. Il protocollo HTTPS.
  • I Keylogger.

SOCIAL ENGINEERING, PHISHING E RANSOMWARE

  • Cos’è il Social Engineering.
  • Le varianti del Phishing: whaling, smishing e vishing.
  • Phishing e lo Spear phishing: le tecniche d’attacco.
  • Casi pratici e come riconoscerli.
  • Riconoscere i siti di phishing: il typosquatting.

I RANSOMWARE

  • Cosa sono e come ci attaccano.
  • Alcuni attacchi famosi: da WannaCry a Petya.
  • Come difendersi dai Ransomware: le misure di prevenzione.
  • Sono stato colpito da un Ransomware: cosa fare ora? Quali sono le possibili opzioni.
  • Implicazioni giuridiche per le vittime dei ransomware: profili di responsabilità derivanti dal pagamento di riscatti.

RISCHI SUI DEVICE MOBILI E IM

  • I rischi nei devices mobili: come vengono attaccati.
  • Il Phishing sui dispositivi mobili.
  • Cosa è lo Smishing e come riconoscerlo.
  • La prevenzione del mobile malware: una corretta policy aziendale.
  • Gli Spyware negli smartphone. Come capire se il telefono è stato violato.
  • La vulnerabilità delle reti WI-FI.
  • Messaggistica istantanea: WhatsApp, Telegram, Messenger, Signal. Ci possiamo fidare?

VULNERABILITA’ DELLE MAIL

  • Gli attacchi attraverso la posta elettronica.
  • Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. Le truffe “The Man in the Mail” e “CEO fraud”
  • L’email non è uno strumento sicuro: lo spoofing.
  • La crittografia dell’email: PGP (Pretty Good Privacy).
  • PEC e posta crittografata: caratteristiche, utilizzi e differenze.

CENNI DI CRITTOGRAFIA

  • Perché la crittografia riguarda tutti.
  • Crittografia simmetrica (a chiave singola).
  • Crittografia asimmetrica a chiave pubblica/privata.
  • Advanced Encryption Standard (AES).
  • Gli algoritmi di hash: caratteristiche ed utilizzo.

L’IMPORTANZA DELLE PASSWORD

  • Come gli hacker riescono a violare i nostri account
  • Le tecniche di Password Cracking.
  • La corretta gestione delle Password sicura e gli errori da evitare.
  • Le domande di (in)sicurezza.
  • I Password Manager: quali scegliere e come usarli. Il Password management nelle aziende.
  • L’autenticazione a due fattori (2FA): una sicurezza ulteriore.

RISCHI AZIENDALI

  • La “deperimetralizzazione”: il “Teorema del Fortino”.
  • Il pericolo arriva soprattutto dall’interno.
  • I rischi causati dagli utenti interni: malicious insider, utenti compromessi ed accidentali.

COME POSSIAMO DIFENDERCI

  • Come gestire correttamente il Backup.
  • NAS e sistemi RAID: cosa sono e come usarli per conservare in sicurezza i nostri dati.
  • I sistemi più avanzati per proteggerci: i sistemi di analisi comportamentale User Behavior Analytics (UBA).
  • L’importanza degli aggiornamenti di sicurezza.
  • Le verifiche periodiche di sicurezza: Vulnerability Assessment e Penetration Test.
  • Che cos’è la ISO/IEC 27001 e come si collega e si integra con il GDPR (General Data Protection Regulation).
  • Acquisire Consapevolezza: la miglior difesa è sempre l’uomo.

 

 

 

 

 

CHE ASPETTI?

La formazione customizzata secondo le esigenze della tua azienda, con la possibilità di finanziamento dei Fondi Interprofessionali, aspetta soltanto te. Scrivici per personalizzare il tuo corso.