Corso Cybersecurity intermedio 8 ore

Durata: 8 ore (anche in modalità ONLINE).

In questo corso verranno trattati argomenti alla base della Sicurezza Informatica. 
Nessuno oggi può prescindere dal considerare la Cyber Security come elemento strategico per la difesa dei dati della propria azienda o del proprio studio professionale. Perché se un’azienda perde i propri dati non è più nulla. I mezzi per difenderci già esistono: quello che manca è la consapevolezza del problema e la conoscenza degli strumenti più idonei da adottare per proteggerci.
Non serve essere dei “geni” dell’informatica per riuscire a difendersi: basta acquisire la consapevolezza (“awareness”) dei rischi e saperli riconoscere. In una parola: “usare la testa”.
 

OBIETTIVI

  • Fornire strumenti e strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno, anche per non specialisti IT, ma semplici utilizzatori.
  • Conoscere le tecniche di social engineering ed il phishing (attraverso computer e smartphone).
  • Imparare a riconoscere i ransomware e malware più comuni oggi sul web e ad evitarli.
  • Imparare a scegliere ed usare le password per proteggere i dati.

PROGRAMMA DEL CORSO

1. L’evoluzione del Cybercrime

  • I dati del crimine informatico nell’Italia e nel mondo: il rapporto CLUSIT
  • Cyberwarfare, la guerra cibernetica: casi famosi
  • Il rapporto DESI (Digital Economy and Society Index): la criticità del fattore umano
  • Deep Web, Dark Web, rete TOR e Bitcoin: cosa sono e perché ci riguardano
  • I danni economici generati alle aziende

2. Social Engineering e Phishing 

  • Cos’è il Social Engineering
  • Le varianti del Phishing: whaling, smishing, vishing e QRishing
  • Phishing e lo Spear phishing: le tecniche d’attacco
  • Casi pratici e come riconoscerli
  • Individuare i siti di phishing: il typosquatting

3. I Ransomware: la minaccia oggi più temuta

  • I Ransomware: cosa sono
  • Come ci attaccano: i vettori d’infezione
  • Alcuni attacchi famosi: da WannaCry a Petya
  • Come difendersi dai Ransomware: le misure di prevenzione
  • Sono stato colpito da un Ransomware: cosa fare ora? Quali sono le possibili opzioni
  • Implicazioni giuridiche per le vittime dei ransomware: profili di responsabilità derivanti dal pagamento di riscatti

4. I rischi e le vulnerabilità delle email

  • Gli attacchi attraverso la posta elettronica
  • La Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende
  • Le truffe “The Man in the Mail” e “CEO fraud”
  • L’email non è uno strumento sicuro: lo spoofing
  • PEC e posta crittografata: caratteristiche, utilizzi e differenze

5. Gli attacchi attraverso i dispositivi mobili

  • I rischi nei devices mobili: come vengono attaccati
  • Cosa è lo Smishing e come riconoscerlo
  • La prevenzione del mobile malware: una corretta policy aziendale
  • La vulnerabilità delle reti WI-FI
  • Messaggistica istantanea: WhatsApp, Telegram, Messenger, Signal. Ci possiamo fidare?

6. Imparare ad usare le Password

  • Gli strumenti (sempre più potenti) degli hackers: alcuni famosi casi di attacchi e “data breach”
  • La sicurezza di un Account dipende dalla forza della password
  • Le regole per una Password sicura e gli errori da evitare
  • Le “domande di (in)sicurezza”
  • I Password Manager
  • L’autenticazione a due fattori (MFA: Multi factor authentication): una protezione ulteriore

7. Mettere in pratica la Cyber Security

  • Il tramonto degli Antivirus: ormai non ci proteggono più. Il polimorfismo
  • I sistemi di protezione avanzata più efficaci: IDS (Intrusion Detection System), UBA (User Behavior Analytics), EDR/XDR
  • L’importanza del Backup: 3-2-1 Backup Strategy
  • La Sicurezza Informatica come “Gioco di squadra”

Vai ai programmi degli altri corsi:


© Copyright 2023 Giorgio Sbaraglia
All rights reserved.

Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Non commerciale – Non opere derivate 4.0 Internazionale.