Cyber Security: tecniche di protezione

Cyber Security: tecniche di protezione

640,00

  Il corso partirà al raggiungimento di minimo 3 partecipanti.

Categoria:

Descrizione

Obiettivi

L’evoluzione del Cybercrime ha sostituito l’hacker con vere e proprie organizzazioni criminali dotate di grandi mezzi ed in grado di portare attacchi a chiunque. Non è un problema di sapere “se verremo attaccati” ma solo “quando saremo attaccati”. Non importa se siamo grandi o piccoli: prima o poi ci attaccheranno.  I mezzi per difenderci già esistono: quello che manca è la consapevolezza del problema e la conoscenza degli strumenti più idonei da adottare per proteggerci. Obiettivi di questo corso sono l’imparare a riconoscere le modalità di cyberattacco più frequenti e il fornire ad utenti già esperti la conoscenza degli strumenti da utilizzare per la propria sicurezza informatica. 

  • Imparare a proteggere i dati con una gestione evoluta delle password. 
  • Adottare le strategie aziendali di sicurezza informatica più idonee. 

A chi è rivolto

Il percorso è rivolto ai reparti IT e ad utenti già in possesso delle nozioni di base

Durata e modalità didattica

16 ore

Lezioni in virtual classroom.

Investimento

640,00 €

Contenuti

COME È CAMBIATO IL CYBERCRIME

  • Panoramica sul cyber crime: la crescita del Phishing e del Social Engineering.
  • Il Rapporto CLUSIT.
  • Il Cyber warfare, la guerra cibernetica: i casi Natanz (Iran) e Ucraina.
  • Il Deep Web, il Dark Web, i black market, la rete TOR e il Bitcoin: cosa sono e come vengono usati.
  • Hacker, cracker, black hat, white hat: che differenza c’è? Cosa vogliono da noi i criminali informatici.

PRINCIPALI TECNICHE DI CYBER ATTACO

  • Gli attacchi DDoS e le Botnet.
  • IoT: il lato vulnerabile dell’Internet delle Cose
  • APT (Advanced Persistent Threat).
  • Attacchi “man-in-the-middle”. Il protocollo HTTPS.
  • I Keylogger.

SOCIAL ENGINEERING, PHISHING E RANSOMWARE

  • Cos’è il Social Engineering.
  • Le varianti del Phishing: whaling, smishing e vishing.
  • Phishing e lo Spear phishing: le tecniche d’attacco.
  • Casi pratici e come riconoscerli.
  • Riconoscere i siti di phishing: il typosquatting.

I RANSOMWARE

  • Cosa sono e come ci attaccano.
  • Alcuni attacchi famosi: da WannaCry a Petya.
  • Come difendersi dai Ransomware: le misure di prevenzione.
  • Sono stato colpito da un Ransomware: cosa fare ora? Quali sono le possibili opzioni.
  • Implicazioni giuridiche per le vittime dei ransomware: profili di responsabilità derivanti dal pagamento di riscatti.

RISCHI SUI DEVICE MOBILI E IM

  • I rischi nei devices mobili: come vengono attaccati.
  • Il Phishing sui dispositivi mobili.
  • Cosa è lo Smishing e come riconoscerlo.
  • La prevenzione del mobile malware: una corretta policy aziendale.
  • Gli Spyware negli smartphone. Come capire se il telefono è stato violato.
  • La vulnerabilità delle reti WI-FI.
  • Messaggistica istantanea: WhatsApp, Telegram, Messenger, Signal. Ci possiamo fidare?

VULNERABILITA’ DELLE MAIL

  • Gli attacchi attraverso la posta elettronica.
  • Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. Le truffe “The Man in the Mail” e “CEO fraud”
  • L’email non è uno strumento sicuro: lo spoofing.
  • La crittografia dell’email: PGP (Pretty Good Privacy).
  • PEC e posta crittografata: caratteristiche, utilizzi e differenze.

CENNI DI CRITTOGRAFIA

  • Perché la crittografia riguarda tutti.
  • Crittografia simmetrica (a chiave singola).
  • Crittografia asimmetrica a chiave pubblica/privata.
  • Advanced Encryption Standard (AES).
  • Gli algoritmi di hash: caratteristiche ed utilizzo.

L’IMPORTANZA DELLE PASSWORD

  • Come gli hacker riescono a violare i nostri account
  • Le tecniche di Password Cracking.
  • La corretta gestione delle Password sicura e gli errori da evitare.
  • Le domande di (in)sicurezza.
  • I Password Manager: quali scegliere e come usarli. Il Password management nelle aziende.
  • L’autenticazione a due fattori (2FA): una sicurezza ulteriore.

RISCHI AZIENDALI

  • La “deperimetralizzazione”: il “Teorema del Fortino”.
  • Il pericolo arriva soprattutto dall’interno.
  • I rischi causati dagli utenti interni: malicious insider, utenti compromessi ed accidentali.

COME POSSIAMO DIFENDERCI

  • Come gestire correttamente il Backup.
  • NAS e sistemi RAID: cosa sono e come usarli per conservare in sicurezza i nostri dati.
  • I sistemi più avanzati per proteggerci: i sistemi di analisi comportamentale User Behavior Analytics (UBA).
  • L’importanza degli aggiornamenti di sicurezza.
  • Le verifiche periodiche di sicurezza: Vulnerability Assessment e Penetration Test.
  • Che cos’è la ISO/IEC 27001 e come si collega e si integra con il GDPR (General Data Protection Regulation).
  • Acquisire Consapevolezza: la miglior difesa è sempre l’uomo.

 

 

 

 

 

CHE ASPETTI?

La formazione customizzata secondo le esigenze della tua azienda, con la possibilità di finanziamento dei Fondi Interprofessionali, aspetta soltanto te. Scrivici per personalizzare il tuo corso.

 

 

Recensioni

Ancora non ci sono recensioni.

Recensisci per primo “Cyber Security: tecniche di protezione”

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *