PERFORMA
Via Monte Vodice 12/d
10141 Torino

CONTATTACI
+39 011 3338611
info@performa.online

| +39 011 3338611 info@performa.online

Corsi online e FAD

Corsi in videoconferenza
Corsi su piattaforma di Formazione a Distanza

CORSO DI SICUREZZA INFORMATICA: USO CONSAPEVOLE DEI DISPOSITIVI AZIENDALI E DI INTERNET

Cybersecurity
CORSO DI SICUREZZA INFORMATICA: USO CONSAPEVOLE DEI DISPOSITIVI AZIENDALI E DI INTERNET
FAD
Destinatari: Dipendenti di aziende pubbliche e private

Guarda ora il trailer del corso: cliccando qui

Durata: 2 ore
Costo: Da preventivare

Descrizione:

Il costante aumento delle minacce informatiche e degli attacchi hacker ha provocato la necessità per i datori di lavoro di fornire un’adeguata formazione ai propri dipendenti in materia di Security Awareness e Cybersecurity. Il corso di sicurezza informatica proposto mira a fornire i concetti fondamentali per la gestione e il mantenimento in sicurezza della propria postazione di lavoro rendendo i lavoratori autonomi nel riconoscere e neutralizzare le più diffuse minacce informatiche.

Il corso prevede una formazione in streaming con nozioni ed esempi pratici2 ore di formazione in 9 video-lezioni adatte a tutti i lavoratori: nessuna conoscenza informatica pregressa è necessaria!

PROGRAMMA

  1. Concetti fondamentali nel funzionamento della posta elettronica

Analisi dei seguenti elementi:

  • come si compone un indirizzo di posta elettronica (nome e dominio);
  • cosa succede quando si invia una comunicazione di posta elettronica;
  • quale percorso fa la comunicazione di posta elettronica prima di arrivare al destinatario;
  • come funzionano i certificati SSL e la crittografia dei dati;
  • cosa succede in caso di mancato recapito di una comunicazione E-Mail.
  1.  Minacce derivanti dalla posta elettronica

Introduzione alle comuni minacce derivanti dall’utilizzo della posta elettronica, nel dettaglio saranno analizzati:

  • allegati malevoli: cosa sono e come riconoscerli;
  • false comunicazioni di richieste di credenziali o dati personali;
  • esempi di e-mail contenenti allegati malevoli e comunicazioni fraudolente.
  1.  Minacce derivanti dalla navigazione Internet

Esplicazione delle più comuni minacce presenti sulla rete Internet durante la navigazione. Nel dettaglio saranno illustrati:

  • comportamenti da adottare in caso di sospetta minaccia;
  • esempi pratici: prelevamento di dati personali e bancari tramite falsi concorsi a premi e tramite assistenza remota.
  1.  Definizione delle varie tipologie di minacce

Analisi delle categorie di Malware:

  • Trojan, Spyware, Worm, Adware e Ransomware: descrizione dei metodi di infezione e propagazione utilizzati e delle azioni dannose che vengono effettuate all’interno del sistema infetto.
  1.  Il Phishing

Definizione del concetto di phishing e nel dettaglio:

  • descrizione delle tecniche utilizzate per convincere l’utente a rilasciare dati personali e/o password di accesso;
  • esempi di phishing;
  • come riconoscere un tentativo di phishing;
  • come difendersi da questa tipologia di attacco.
  1.  Il Vishing

Definizione di Vishing e nel dettaglio:

  • illustrazione delle metodologie di attacco;
  • norme comportamentali finalizzate alla da questa tipologia di attacco.
  1. Rischi derivanti dall’utilizzo di dispositivi mobili.

Illustrazione dei rischi da infezione Malware su dispositivi mobili, Android e iOS.  Verranno forniti approfondimenti su:

  • quali sono i più comuni vettori di trasporto di Malware su tali dispositivi, e come difendersi da essi;
  • come accorgersi di un’eventuale infezione da parte di Malware sui propri dispositivi.
  1. Rischi derivanti dall’utilizzo di periferiche di archiviazione USB

Definizione di periferica di archiviazione USB e approfondimenti su:

  • rischi derivanti dall’inserimento ed utilizzo di un dispositivo USB di dubbia provenienza;
  • USB Kill e chiavette USB modificate;
  • esempi di USB che si comportano come una tastiera.
  1. Riepilogo

10 regole per prevenire un’infezione da parte di Malware all’interno del proprio sistema operativo e tutti i comportamenti da attuare nel caso si sospetti un’infezione del proprio sistema da parte di software malevolo.

 

Richiesta preventivo