DATE
8 giugno
ORARIO
9.00-13.00 – 14.00-17.00
SEDE
modalità online
#iorestoacasa
OFFERTA
300 euro
a partecipante
OBIETTIVI DEL CORSO
Grazie a questo corso potrai conoscere i concetti base della cyber security e renderti parte attiva nel processo di detection & response degli attacchi.
Stai lavorando in smart working e vuoi sfruttare del tuo tempo per imparare a riconoscere alcune mail sospette? Sfrutta il tempo libero per:
- conoscere cos’è la social engineering
- riconoscere attacchi come quello di phishing
- creare password efficaci
Docente: Massimo Giaimo
Opera nel mondo della cybersecurity da circa 15 anni, proponendo attività di consulenza e hacking etico, attraversi le quali affianca le aziende eseguendo simulazioni di attacco (su diversi ambiti: Network Infrastructure, Application Security, Physical Security Control, Business Process, Human Behavior, SCADA/PLC) volte a trovare le vulnerabilità e a sanarle, prima che possano essere sfruttate dai cybercriminali. Appassionato di ingegneria sociale, ha sviluppato il gioco di ruolo ETEL – Exploiting The Eight Layer, con l’obiettivo di verificare le vulnerabilità lato umano. Ideatore della piattaforma di OSINT e Threat Intelligence SATAYO. Autore del testo “Sulla Cresta Della Sicurezza: 30 Step per Rendere Sicura Un’organizzazione”.
PROGRAMMA DEL CORSO
- introduzione alla Cyber Security ed eventi recenti
- social network (utilizzo consapevole degli stessi, focus sulla gestione dei dati)
- Internet of Things (elementi di debolezza ed insicurezza degli oggetti connessi)
- sicurezza digitale in azienda
- creazione di una policy password efficace
- focus phishing: come identificarlo ed evitarlo
- il punto di vista dell’attaccante
- ingegneria sociale – concetti di base
- ingegneria di base – scenari di attacco
- focus ingegneria sociale applicata al GDPR
- analisi sulla lista dei problemi riguardanti la sicurezza informatica più diffusi nelle organizzazioni e misure di rimedio
- laboratorio di OSINT (Open Source Intelligence): come cercare informazioni su un target
- distruzione dei documenti e dei supporti, clean desk policy
- shadow IT
- principi della cyber hygiene