Percorso A - Sicurezza Informatica
Elementi base di sicurezza informatica
Questo corso è una guida pratica per conoscere come funziona un PC e proteggere i propri dati evitanto inutili rischi. Imparererete a conoscere gli elementi di base che caratterizzano un PC e i rispettivi sistemi di protezione che bisogna necessariamente prendere in considerazione per poter utilizzare l'informatica facendo affidamento sulle minime condizioni di sicurezza. Scoprirete come funziona un PC, come salva i dati, come proteggerli dai virus e...inizieremo a conoscere come ragionano i virus. Oggi l'informatica non si limita solo al computer ma coinvolge anche i nostri smartphone e quindi andremo a conoscere le principali differenze tra i due più grandi produttori di sistemi operativi per smartphone e le relative differenze in materia di sicurezza.
Obiettivi
Questo corso è una guida pratica per conoscere come funziona un PC e proteggere i propri dati evitanto i nutili rischi. Imparererete a conoscere gli elementi di base che caratterizzano un PC e i rispettivi sistemi di protezione che bisogna necessariamente prendere in considerazione per poter utilizzare l'informatica facendo affidamento sulle minime condizioni di sicurezza. Scoprirete come funziona un PC, come salva i dati, come proteggerli dai virus e...inizieremo a conoscere come ragionano i virus. Oggi l'informatica non si limita solo al computer ma coinvolge anche i nostri smartphone e quindi andremo a conoscere le principali differenze tra i due più grandi produttori di sistemi operativi per smartphone e le relative differenze in materia di sicurezza.
Durata
Questo corso ha una durata complessiva di 5 ore momenti formativi esclusi
Course Duration in Hours: 5
Virus e Antivirus per tutti
Il software di antivirus è il programma studiato appositamente per intercettare eventuali minacce e difendere il computer dagli attacchi virali. Il suo funzionamento si basa su una sorta di confronto tra i programmi e i file presenti sul computer e quelli contenuti in un database di riferimento in cui sono censiti i virus conosciuti e relative soluzioni, le così dette firme. Ogni volta che esce un virus, le case produttrici lo intercettano, lo studiano e producono una soluzione per renderlo innocuo. Questa soluzione, che viene definita “firma”, è messa a disposizione di tutti gli utenti dell’antivirus che possono scaricarla dal sito ufficiale per aggiornare il proprio database delle firme in locale (sul computer). Ogni volta che un pc scarica una nuova firma, il programma antivirus ha a disposizione un elemento in più di confronto per identificare il programma malevolo e renderlo innocuo.
Obiettivi
Migliore comprensione dell'Informatica in particolare del mondo virus e antivirus al fine di comprendere meglio il mondo dei virus e antivirus e linguaggio tecnico di base. Potremo così comprendere la logica di problemi ricorrenti al fine di prevenirli difendendosi in modo semplice dagli attacchi più comuni.
Durata
Questo corso ha una durata complessiva di 2 ore momenti formativi esclusi
Course Duration in Hours: 2
Prevenire gli attacchi tramite posta elettronica
Oggi nel mondo vengono inviate oltre 300 miliardi di email ogni giorno. Anche per questo, l’email rappresenta oltre il 90% dei vettori dei cyber attacchi, perché permette di colpire un elevato numero di vittime in pochissimo tempo. È uno strumento nato negli anni ’80, agli albori di Internet, quando la sicurezza non era considerata importante e per questo i protocolli su cui è basata la posta elettronica sono intrinsecamente insicuri. Oltre ad essere utilizzata per veicolare malware (tra cui i famigerati ransomware), l’email permette di realizzate truffe come la la Business Email Compromise che colpisce organizzazioni di ogni dimensione e pubbliche amministrazioni, causando nel mondo danni di miliardi. In questo corso vedremo cosa è la BEC (Business Email Compromise), nelle diverse varianti con le quali si manifesta.
Obiettivi
Capiremo cosa è lo spoofing dell’email, una tecnica per falsificare il mittente di un’email e spiegheremo quali contromisure informatiche e comportamentali devono essere adottate nelle aziende per prevenire questi attacchi.
Durata
Questo corso ha una durata di 3 ore momenti formativi esclusi.
Course Duration in Hours: 3
Sicurezza e Password Management
Oggi il Cybercrime è fatto da organizzazioni strutturate e dotate di mezzi – economici ed informatici – molto potenti. Il giro d’affari mondiale del Cybercrime ha ormai superato quello del traffico della droga: si stima che nel 2020 arriverà ai 1.000 miliardi di dollari. Soldi rubati a noi ed alle aziende! Nessuno può considerarsi immune da rischi: chiunque è un obbiettivo dei cybercriminali e dovrà mettere in conto di essere ATTACCATO, prima o poi.. è quindi importante approfondire queste argomentazioni e nel farlo ci aiuterà uno dei più importanti consulenti che abbiamo in Italia: Giorgio Sbaraglia. Ingegnere e Information & Cyber Security Advisor e DPO (Data Protection Officer), svolge attività di consulenza e formazione per la sicurezza informatica per molte importanti società italiane, tra le quali la 24Ore Business School de Il Sole 24 Ore.
Obiettivi
In questo corso affronteremo un percorso formativo utile a capire le tecniche di attacco finalizzate a violare le nostre Password e le soluzioni migliori per difenderle.
Durata del corso
Questo corso ha una durata di 3 ore momenti formativi esclusi

Course Duration in Hours: 3