Corso Cybersecurity intermedio 8 ore

Durata: 8 ore

In questo corso verranno trattati argomenti alla base della Sicurezza Informatica. 
Nessuno oggi può prescindere dal considerare la Cyber Security come elemento strategico per la difesa dei dati della propria azienda o del proprio studio professionale. Perché se un’azienda perde i propri dati non è più nulla. I mezzi per difenderci già esistono: quello che manca è la consapevolezza del problema e la conoscenza degli strumenti più idonei da adottare per proteggerci.
Non serve essere dei “geni” dell’informatica per riuscire a difendersi: basta acquisire la consapevolezza (“awareness”) dei rischi e saperli riconoscere. In una parola: “usare la testa”.
 

OBIETTIVI

  • Fornire strumenti e strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno, anche per non specialisti IT, ma semplici utilizzatori.
  • Conoscere le tecniche di social engineering ed il phishing (attraverso computer e smartphone).
  • Imparare a riconoscere i ransomware e malware più comuni oggi sul web e ad evitarli.
  • Imparare a scegliere ed usare le password per proteggere i dati.

PROGRAMMA DEL CORSO

1. L’evoluzione del Cybercrime

  • I dati del crimine informatico nell’Italia e nel mondo: il rapporto CLUSIT 2018.
  • Cyberwarfare, la guerra cibernetica: casi famosi.
  • Deep Web, Dark Web, rete TOR e Bitcoin: cosa sono e perché ci riguardano.
  • I danni economici generati alle aziende.
  • I problemi ed i rischi nelle PMI e negli studi professionali.

2. Social Engineering, Phishing e Ransomware 

  • Cos’è il Social Engineering.
  • La crescita esponenziale del phishing e lo Spear phishing: le tecniche d’attacco.
  • I Ransomware: cosa sono e come ci attaccano.
  • Alcuni attacchi famosi: da WannaCry a Petya.
  • Come difendersi dai Ransomware.
  • Sono stato colpito da un Ransomware: cosa fare ora?
  • Implicazioni giuridiche per le vittime dei ransomware.

3. Gli attacchi attraverso i dispositivi mobili

  • Gli attacchi ai devices mobili. Gli Spyware.
  • I sintomi: come capire se il telefono è stato violato.
  • La vulnerabilità delle reti WI-FI.
  • Messaggistica istantanea: WhatsApp, Telegram, Messenger, Signal. Ci possiamo fidare?

4. I rischi e le vulnerabilità delle email

  • Gli attacchi attraverso la posta elettronica.
  • La Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. 
  • Le truffe “The Man in the Mail” e “CEO fraud”.
  • L’email non è uno strumento sicuro: lo spoofing.
  • La crittografia dell’email: che cosa è la PGP (Pretty Good Privacy).

5. Imparare ad usare le Password

  • Gli strumenti (sempre più potenti) degli hackers: alcuni famosi casi di attacchi e “data breach”. 
  • La sicurezza di un Account dipende dalla forza della password.
  • Le regole per una Password sicura e gli errori da evitare.
  • Le “domande di (in)sicurezza”.
  • I Password Manager.
  • L’autenticazione a due fattori (MFA: Multi factor authentication).

6. Mettere in pratica la Cyber Security

  • Il tramonto degli Antivirus: ormai non ci proteggono più. Il polimorfismo.
  • I sistemi di protezione avanzata più efficaci: User Behavior Analytics (UBA).
  • L’importanza del Backup: 3-2-1 Backup Strategy.
  • La Sicurezza Informatica come “Gioco di squadra”.

Vai ai programmi degli altri corsi:


 

© Copyright 2018 Giorgio Sbaraglia
All rights reserved.