VALIDO PER:
AREA TEMATICA
INFORMATICA
MODULO IVASS
STRUMENTI DI OFFICE AUTOMATION
DURATA
1 ora e 40 MINUTI
27 video, 1h 40m
La seconda parte del corso di Cyber Security Aziendale per aziende e PA. Esplora il mondo del cyber crime, comprendendo gli attori coinvolti e l’ingegneria degli attacchi. Scopri altri tipi di malware e le minacce specifiche su Linkedin. Approfondisci il phishing, inclusi lo smishing, il vishing e lo spear phishing, con un focus sul social engineering. Esplora i rischi dei profili falsi e impara a riconoscerli. Approfondisci anche la sicurezza in rete, inclusa la navigazione consapevole, l’utilizzo sicuro delle reti Wi-Fi, l’importanza della VPN e come proteggere la tua privacy dai cookies e la sicurezza dei dispositivi mobili.
CONTENUTI:
Intro II
• Introduzione al corso di Cyber Security Aziendale
II Dentro il Cyber Crime
• Dentro il cyber crime, gli attori e come funziona l’ingegneria di un attacco
• Matrice degli attacchi
• L’evoluzione di un attacco informatico
• Strumenti di un attacco informatico
• Strategia di attacco informatico
Malware II
• Altri tipi di Malware
• Minacce su Linkedin
Phishing II
• Lo Smishing e il Vishing
• Spear Phishing – Introduzione
• Lo Spear Phishing via e-mail e messaggistica
• Spear phishing: La componente di Social Engineering
• Whaling: a caccia di balene!
• Difendersi dallo Spear Phishing e dal Whailing
• Il Social Engeneering
• Conformità e riprova sociale: Il FOMO
Social Network II
• Truffe e rischi dei Fake e degli Account clonati
• Consigli e Trucchi per riconoscere un Profilo falso
• Cosa fare se sospetti una violazione
Sicuri in rete
• Sicuri in Rete – Intro
• Navigare in modo consapevole
• Utilizzo sicuro delle reti Wi Fi
• La VPN
• Che cosa sono i cookies e come evitare che mettano in pericolo la tua privacy
• Comportamenti da evitare quando si è connessi alla rete aziendale
Strategie di difesa II
• Accesso a siti e servizi con Google e Facebook
• Sicurezza dei dispositivi mobili
Certificazione/Attestato: Report finali e Attestato di fruizione conformi alle disposizioni del Regolamento IVASS
Prodotto da: Piazza Copernico
Contenuti a cura di: Differens
Tecnologia di sviluppo: HTML5
Requisiti Tecnici minimi:
Acrobat Reader
I documenti PDF sono esportati dalla versione 5 e sono compatibili con tutte le versioni successive di Acrobat Reader rilasciate fino alla data di aggiornamento di questo file.
Browser
- Microsoft Edge
- Mozilla Firefox
- Google Chrome
- Safari (dalla versione 9.1 in poi)
JavaScript abilitato
Blocco popup disabilitato
Risoluzione video minima
I corsi sono ottimizzati per una risoluzione di almeno 1024×768 pixel su pc e tablet da almeno 7 pollici.
Altoparlanti o cuffie
Modalità di tracciamento dati – SCORM 1.2
CODICE CORSO: OFFICE365 – Cyber Security Aziendale Avanzato