In stock

Cyber Security Expert

200,00

Acquista il nostro pacchetto corsi e diventa esperto in sicurezza informatica.
Cyber security. L’importanza del fattore umano nel proteggere il perimentro aziendale
Crittografia: come e quando usarla per mettere in sicurezza il patrimonio informativo aziendale
I rischi dei social media e la web reputation

CERTIFICAZIONE PEKIT SECURITY IN REGALO

DURATA COMPLESSIVA DEI CORSI: 12 ORE
CORSI INTERAMENTE ON LINE FAD ASINCRONA

La Digital Trasformation è ormai diventata una necessità in un mondo dove tutto è in continuo sviluppo e “innovazione”. Utenti, aziende, Enti pubblici e professionisti si ritrovano quotidianamente a svolgere il proprio lavoro con strumenti informatici. Sviluppi tecnologici come Cloud, IoT, social hanno rivoluzionato le organizzazioni pubbliche e private offrendo opportunità di crescita esponenziale ma per essere adeguati richiedono sistemi di protezione informatica che tutelino l’aumento sempre maggiore di cyber rischi cui siamo esposti. Gli attacchi hacker stanno causando danni per decine di miliardi ogni anno e la consapevolezza sull’esigenza di tutelarsi è diventata fondamentale.

A chi si rivolge

Il corso è rivolto a studenti, professionisti, informatici e manager che vogliono implementare politiche di sicurezza digitale per la protezione dei propri dati o per la tutela aziendale.

Obiettivi formativi

Formare esperti in cyber security che possano affrontare e sappiano fronteggiare le sfide legate alla sicurezza del mondo digitale: dai SOCIAL ENGINEERING e PHISHING alla vulnerabilità delle EMAIL e dei SOCIAL MEDIA; da come imparare a usare PASSWORD SICURE fino a difendersi dai MALWARE sui dispositivi mobile. Ed infine l’importanza di CERTIFICATI DIGITALI, FIRMA DIGITALE e GDPR.

Perché scegliere
Accademia Da Vinci

Corsi 100% online, segui quando vuoi tu
Tutor per tutta la durata del corso
Video lezioni disponibili per 12 mesi
Rilascio di Attestato Accademia Da Vinci
Certificazione PEKIT

Per maggiori informazioni leggi le FAQ oppure compilando il form per essere contattato da un nostro consulente

    * Campi Obbligatori
    In relazione all'informativa (Privacy Policy, art. 13 e art. 14 GDPR 2016/679), che dichiaro di aver letto,

    Giorgio Sbaraglia
    Ingegnere, svolge attività di consulenza e formazione per la sicurezza informatica e per la privacy.
    Tiene corsi su questi temi per molte importanti società italiane di formazione, tra le quali la 24Ore Business School (https://www.24orebs.com/docenti/giorgio-sbaraglia).
    Coordinatore scientifico del Master “Cybersecurity e Data Protection” della 24Ore Business School. È membro del Comitato Scientifico CLUSIT (Associazione Italiana per la Sicurezza Informatica) e certificato “Innovation Manager” da RINA. Ricopre incarichi di DPO (Data Protection Officer) presso aziende e Ordini Professionali.

    È autore dei libri:
    • “GDPR kit di sopravvivenza” (Editore goWare),
    • “Cybersecurity kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!” (Editore goWare),
    • “iPhone. Come usarlo al meglio. Scopriamo insieme tutte le funzioni e le app migliori” (Editore goWare).

    Collabora con CYBERSECURITY360 https://www.cybersecurity360.it/about testata specialistica del gruppo Digital360 per la Cybersecurity.
    Scrive anche per ICT Security Magazine https://www.ictsecuritymagazine.com, per www.agendadigitale.eu/ e per la rivista CLASS.

    CORSO
    Cyber security: l’importanza del fattore umano nel proteggere il perimetro aziendale

    DOCENTE Giorgio Sbaraglia
    DURATA 4 ore

    MODULO 1 – Introduzione: perché la Cybersecurity è diventata così importante
    1.1 UNA STORIA VERA…
    1.2 Alcuni casi famosi… e molto istruttivi
    1.3 Cyberwarfare: l’attacco Stuxnet

     

    MODULO 2 – Come si è evoluto il Cybercrime
    2.1 IL RAPPORTO CLUSIT

     

    MODULO 3 – Social Engineering e Phishing
    3.1 Cosa è il Social Engineering
    3.2 Il Phishing

     

    MODULO 4 – La vulnerabilità delle e-mail
    4.1 La Business Email Compromise
    4.2 BEC: la variante “The Man in the Mail” / L’email NON è uno strumento sicuro

     

    MODULO 5 – I Ransomware: la minaccia oggi più temibile
    5.1 Cosa sono i Ransomware
    5.2 I vettori d’infezione
    5.3 Ransomware: casi famosi
    5.4 Ransomware: come attacca
    5.5 Ransomware: come difendersi
    5.6 Cosa fare se siamo stati già colpiti

     

    MODULO 6 – Malware su dispositivi mobili
    6.1 Android vs. iOS
    6.2 Lo Smishing
    6.3 La prevenzione del mobile malware

     

    MODULO 7 – Imparare ad usare le Password
    7.1 Perché le Password sono importanti / Come ci rubano le Password
    7.2 Le regole per una Password sicura
    7.3 Have I been pwned? per controllare se la nostra Password è stata violata
    7.4 I Password Manager

     

    MODULO 8 – L’Autenticazione a due fattori
    8.1 L’Autenticazione a due fattori

     

    MODULO 9 – Come possiamo difenderci
    9.1 L’importanza del Backup
    9.2 Misure di sicurezza

    CORSO
    Crittografia: come e quando usarla per mettere in sicurezza
    il patrimonio informativo aziendale

    DOCENTE Ing Giorgio Sbaraglia
    DURATA 4 ore

    INTO CORSO

    MODULO 1 – Cenni di storia della Crittografia
    1.1 Cosa è la crittografia (parte 1)
    1.2 Cosa è la crittografia (parte 2)
    1.3 La cifratura polialfabetica e la macchina enigma

     

    MODULO 2 – Crittografia Simmetrica
    2.1 Le basi della Crittografia simmetrica
    2.2 L’ALGORITMO AES (Advanced Encryption Standard)

     

    MODULO 3 – Crittografia Asimmetrica a chiave pubblica
    3.1 LE BASI DELLA CRITTOGRAFIA ASIMMETRICA E DIFFIE-HELLMAN
    3.2 Algoritmi di crittografia asimmetrica
    3.3 Come funziona l’algoritmi di crittografia asimmetrica RSA
    3.4 Crittografia sicura?

     

    MODULO 4 – Gli algoritmi di Hash
    4.1 Gli algoritmi di Hash
    4.2 Le caratteristiche
    4.3 salt e rainbow table

     

    MODULO 5 – La Steganografia
    5.1 La Steganografia

     

    MODULO 6 – PEC e PGP (Pretty Good Privacy)
    6.1 PEC (posta elettronica certificata)
    6.2 Cosa è la PGP
    6.3 Come funziona PGP
    6.4 PGP: pro e contro
    6.5 Usare PGP
    6.6 Un altro utilizzo di PGP: crittografare un documento / Protocollo s/mime

     

    MODULO 7 – Certificati digitali e Firma digitale
    7.1 I Certificati digitali e le Certification Authority (CA)
    7.2 La firma digitale

     

    MODULO 8 – Altre applicazioni della Crittografia
    8.1 Crittografia nelle reti wi-fi e Crittografia end-to-end (E2E)
    8.2 TLS e SSL
    8.3 Cos’è SSH e Il protocollo SET

     

    MODULO 9 – GDPR e Crittografia
    9.1 La crittografia come misura di sicurezza per il GDPR
    9.2 Gli Hardware security module (HSM)

    CORSO
    I rischi dei social media e la web reputation

    DOCENTE Ing. Giorgia Sbaraglia
    DURATA 4 ore

    00 INTRODUZIONE AL CORSO

     

    MODULO 1 – Cosa sono i social media
    1.1 Introduzione
    1.2 La nascita e la crescita

     

    MODULO 2 – I numeri dei social media
    2.1 I numeri di internet
    2.2 I social nel mondo / I social più diffusi

     

    MODULO 3 – Rischi ed incidenti nei social media
    3.1 Nella rete quello che è virtuale è reale
    3.2 Epic fail famosi sui social
    3.3 Attacchi ai social

     

    MODULO 4 – Il caso cambridge analityca – facebook
    4.1 La storia
    4.2 Le conseguenze

     

    MODULO 5 – Il social engineering
    5.1 Cosa è il social engineering
    5.2 Il phishing
    5.3 Osint: come gli attaccanti raccolgono informazioni
    5.4 Have i been pwned? / Attenzione ai “google dorks”
    5.5 Attenzione al “fattore umano”

     

    MODULO 6 – Sui social media diventiamo più vulnerabili
    6.1 I social come vettore d’attacco
    6.2 Una storia vera
    6.3 La “sextortion” e il “sexting”
    6.4 Gli aspetti legali

     

    MODULO 7 – Fake news e profili fake
    7.1 Cosa sono le fake news
    7.2 Come riconoscere le fake news

     

    MODULO 8 – Usare i social in modo produttivo
    8.1 L’opportunità dei social per fare branding
    8.2 Come usare i social per fare branding
    8.3 Social crisis management