Cyber Security Expert
€150,00
Acquista il nostro pacchetto corsi e diventa esperto in sicurezza informatica.
Cyber security. L’importanza del fattore umano nel proteggere il perimentro aziendale
Crittografia: come e quando usarla per mettere in sicurezza il patrimonio informativo aziendale
I rischi dei social media e la web reputation
CERTIFICAZIONE PEKIT SECURITY IN REGALO
DURATA COMPLESSIVA DEI CORSI: 12 ORE
CORSI INTERAMENTE ON LINE FAD ASINCRONA
-
Description
-
Docente
-
Programma del corso CYBER SECURITY
-
Programma del corso CRITTOGRAFIA
-
Programma del corso SOCIAL MEDIA
La Digital Trasformation è ormai diventata una necessità in un mondo dove tutto è in continuo sviluppo e “innovazione”. Utenti, aziende, Enti pubblici e professionisti si ritrovano quotidianamente a svolgere il proprio lavoro con strumenti informatici. Sviluppi tecnologici come Cloud, IoT, social hanno rivoluzionato le organizzazioni pubbliche e private offrendo opportunità di crescita esponenziale ma per essere adeguati richiedono sistemi di protezione informatica che tutelino l’aumento sempre maggiore di cyber rischi cui siamo esposti. Gli attacchi hacker stanno causando danni per decine di miliardi ogni anno e la consapevolezza sull’esigenza di tutelarsi è diventata fondamentale.
A chi si rivolge
Il corso è rivolto a studenti, professionisti, informatici e manager che vogliono implementare politiche di sicurezza digitale per la protezione dei propri dati o per la tutela aziendale.
Obiettivi formativi
Formare esperti in cyber security che possano affrontare e sappiano fronteggiare le sfide legate alla sicurezza del mondo digitale: dai SOCIAL ENGINEERING e PHISHING alla vulnerabilità delle EMAIL e dei SOCIAL MEDIA; da come imparare a usare PASSWORD SICURE fino a difendersi dai MALWARE sui dispositivi mobile. Ed infine l’importanza di CERTIFICATI DIGITALI, FIRMA DIGITALE e GDPR.
Perché scegliere
Accademia Da Vinci
Corsi 100% online, segui quando vuoi tu
Tutor per tutta la durata del corso
Video lezioni disponibili per 12 mesi
Rilascio di Attestato Accademia Da Vinci
Certificazione PEKIT
Per maggiori informazioni leggi le FAQ oppure compilando il form per essere contattato da un nostro consulente
Docente

Giorgio Sbaraglia
Ingegnere, svolge attività di consulenza e formazione per la sicurezza informatica e per la privacy.
Tiene corsi su questi temi per molte importanti società italiane di formazione, tra le quali la 24Ore Business School (https://www.24orebs.com/docenti/giorgio-sbaraglia).
Coordinatore scientifico del Master “Cybersecurity e Data Protection” della 24Ore Business School. È membro del Comitato Scientifico CLUSIT (Associazione Italiana per la Sicurezza Informatica) e certificato “Innovation Manager” da RINA. Ricopre incarichi di DPO (Data Protection Officer) presso aziende e Ordini Professionali.
È autore dei libri:
• “GDPR kit di sopravvivenza” (Editore goWare),
• “Cybersecurity kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!” (Editore goWare),
• “iPhone. Come usarlo al meglio. Scopriamo insieme tutte le funzioni e le app migliori” (Editore goWare).
Collabora con CYBERSECURITY360 https://www.cybersecurity360.it/about testata specialistica del gruppo Digital360 per la Cybersecurity.
Scrive anche per ICT Security Magazine https://www.ictsecuritymagazine.com, per www.agendadigitale.eu/ e per la rivista CLASS.
Programma del corso CYBER SECURITY
CORSO
Cyber security: l’importanza del fattore umano nel proteggere il perimetro aziendale
DOCENTE Giorgio Sbaraglia
DURATA 4 ore
MODULO 1 – Introduzione: perché la Cybersecurity è diventata così importante
1.1 UNA STORIA VERA…
1.2 Alcuni casi famosi… e molto istruttivi
1.3 Cyberwarfare: l’attacco Stuxnet
MODULO 2 – Come si è evoluto il Cybercrime
2.1 IL RAPPORTO CLUSIT
MODULO 3 – Social Engineering e Phishing
3.1 Cosa è il Social Engineering
3.2 Il Phishing
MODULO 4 – La vulnerabilità delle e-mail
4.1 La Business Email Compromise
4.2 BEC: la variante “The Man in the Mail” / L’email NON è uno strumento sicuro
MODULO 5 – I Ransomware: la minaccia oggi più temibile
5.1 Cosa sono i Ransomware
5.2 I vettori d’infezione
5.3 Ransomware: casi famosi
5.4 Ransomware: come attacca
5.5 Ransomware: come difendersi
5.6 Cosa fare se siamo stati già colpiti
MODULO 6 – Malware su dispositivi mobili
6.1 Android vs. iOS
6.2 Lo Smishing
6.3 La prevenzione del mobile malware
MODULO 7 – Imparare ad usare le Password
7.1 Perché le Password sono importanti / Come ci rubano le Password
7.2 Le regole per una Password sicura
7.3 Have I been pwned? per controllare se la nostra Password è stata violata
7.4 I Password Manager
MODULO 8 – L’Autenticazione a due fattori
8.1 L’Autenticazione a due fattori
MODULO 9 – Come possiamo difenderci
9.1 L’importanza del Backup
9.2 Misure di sicurezza
Programma del corso CRITTOGRAFIA
CORSO
Crittografia: come e quando usarla per mettere in sicurezza
il patrimonio informativo aziendale
DOCENTE Ing Giorgio Sbaraglia
DURATA 4 ore
INTO CORSO
MODULO 1 – Cenni di storia della Crittografia
1.1 Cosa è la crittografia (parte 1)
1.2 Cosa è la crittografia (parte 2)
1.3 La cifratura polialfabetica e la macchina enigma
MODULO 2 – Crittografia Simmetrica
2.1 Le basi della Crittografia simmetrica
2.2 L’ALGORITMO AES (Advanced Encryption Standard)
MODULO 3 – Crittografia Asimmetrica a chiave pubblica
3.1 LE BASI DELLA CRITTOGRAFIA ASIMMETRICA E DIFFIE-HELLMAN
3.2 Algoritmi di crittografia asimmetrica
3.3 Come funziona l’algoritmi di crittografia asimmetrica RSA
3.4 Crittografia sicura?
MODULO 4 – Gli algoritmi di Hash
4.1 Gli algoritmi di Hash
4.2 Le caratteristiche
4.3 salt e rainbow table
MODULO 5 – La Steganografia
5.1 La Steganografia
MODULO 6 – PEC e PGP (Pretty Good Privacy)
6.1 PEC (posta elettronica certificata)
6.2 Cosa è la PGP
6.3 Come funziona PGP
6.4 PGP: pro e contro
6.5 Usare PGP
6.6 Un altro utilizzo di PGP: crittografare un documento / Protocollo s/mime
MODULO 7 – Certificati digitali e Firma digitale
7.1 I Certificati digitali e le Certification Authority (CA)
7.2 La firma digitale
MODULO 8 – Altre applicazioni della Crittografia
8.1 Crittografia nelle reti wi-fi e Crittografia end-to-end (E2E)
8.2 TLS e SSL
8.3 Cos’è SSH e Il protocollo SET
MODULO 9 – GDPR e Crittografia
9.1 La crittografia come misura di sicurezza per il GDPR
9.2 Gli Hardware security module (HSM)
Programma del corso SOCIAL MEDIA
CORSO
I rischi dei social media e la web reputation
DOCENTE Ing. Giorgia Sbaraglia
DURATA 4 ore
00 INTRODUZIONE AL CORSO
MODULO 1 – Cosa sono i social media
1.1 Introduzione
1.2 La nascita e la crescita
MODULO 2 – I numeri dei social media
2.1 I numeri di internet
2.2 I social nel mondo / I social più diffusi
MODULO 3 – Rischi ed incidenti nei social media
3.1 Nella rete quello che è virtuale è reale
3.2 Epic fail famosi sui social
3.3 Attacchi ai social
MODULO 4 – Il caso cambridge analityca – facebook
4.1 La storia
4.2 Le conseguenze
MODULO 5 – Il social engineering
5.1 Cosa è il social engineering
5.2 Il phishing
5.3 Osint: come gli attaccanti raccolgono informazioni
5.4 Have i been pwned? / Attenzione ai “google dorks”
5.5 Attenzione al “fattore umano”
MODULO 6 – Sui social media diventiamo più vulnerabili
6.1 I social come vettore d’attacco
6.2 Una storia vera
6.3 La “sextortion” e il “sexting”
6.4 Gli aspetti legali
MODULO 7 – Fake news e profili fake
7.1 Cosa sono le fake news
7.2 Come riconoscere le fake news
MODULO 8 – Usare i social in modo produttivo
8.1 L’opportunità dei social per fare branding
8.2 Come usare i social per fare branding
8.3 Social crisis management