Scroll Top

Cyber Security Aziendale – Avanzato

VALIDO PER:

AREA TEMATICA
INFORMATICA
MODULO IVASS
STRUMENTI DI OFFICE AUTOMATION
DURATA
1 ora e 40 MINUTI

27 video, 1h 40m

La seconda parte del corso di Cyber Security Aziendale per aziende e PA. Esplora il mondo del cyber crime, comprendendo gli attori coinvolti e l’ingegneria degli attacchi. Scopri altri tipi di malware e le minacce specifiche su Linkedin. Approfondisci il phishing, inclusi lo smishing, il vishing e lo spear phishing, con un focus sul social engineering. Esplora i rischi dei profili falsi e impara a riconoscerli. Approfondisci anche la sicurezza in rete, inclusa la navigazione consapevole, l’utilizzo sicuro delle reti Wi-Fi, l’importanza della VPN e come proteggere la tua privacy dai cookies e la sicurezza dei dispositivi mobili.

CONTENUTI:

Intro II

• Introduzione al corso di Cyber Security Aziendale

II Dentro il Cyber Crime 

• Dentro il cyber crime, gli attori e come funziona l’ingegneria di un attacco

• Matrice degli attacchi

• L’evoluzione di un attacco informatico

• Strumenti di un attacco informatico

• Strategia di attacco informatico

Malware II

• Altri tipi di Malware

• Minacce su Linkedin

Phishing II

• Lo Smishing e il Vishing

• Spear Phishing – Introduzione

• Lo Spear Phishing via e-mail e messaggistica

• Spear phishing: La componente di Social Engineering

• Whaling: a caccia di balene!

• Difendersi dallo Spear Phishing e dal Whailing

• Il Social Engeneering

• Conformità e riprova sociale: Il FOMO

Social Network II

• Truffe e rischi dei Fake e degli Account clonati

• Consigli e Trucchi per riconoscere un Profilo falso

• Cosa fare se sospetti una violazione

Sicuri in rete

• Sicuri in Rete – Intro

• Navigare in modo consapevole

• Utilizzo sicuro delle reti Wi Fi

• La VPN

• Che cosa sono i cookies e come evitare che mettano in pericolo la tua privacy

• Comportamenti da evitare quando si è connessi alla rete aziendale

Strategie di difesa II

• Accesso a siti e servizi con Google e Facebook

• Sicurezza dei dispositivi mobili

Certificazione/Attestato: Report finali e Attestato di fruizione conformi alle disposizioni del Regolamento IVASS

 

Prodotto da: Piazza Copernico

Contenuti a cura di: Differens

 

Tecnologia di sviluppo: HTML5

Requisiti Tecnici minimi:

Acrobat Reader

I documenti PDF sono esportati dalla versione 5 e sono compatibili con tutte le versioni successive di Acrobat Reader rilasciate fino alla data di aggiornamento di questo file.

Browser

  • Microsoft Edge
  • Mozilla Firefox
  • Google Chrome
  • Safari (dalla versione 9.1 in poi)

JavaScript abilitato

Blocco popup disabilitato

Risoluzione video minima

I corsi sono ottimizzati per una risoluzione di almeno 1024×768 pixel su pc e tablet da almeno 7 pollici.

Altoparlanti o cuffie

Modalità di tracciamento dati – SCORM 1.2

CODICE CORSO: OFFICE365 – Cyber Security Aziendale Avanzato

Skip to content