Video corso CYBER SECURITY AVANZATO (1-50 utenti)

La seconda parte del corso di Cyber Security Aziendale per aziende e PA. Esplora il mondo del cyber crime, comprendendo gli attori coinvolti e l’ingegneria degli attacchi. Scopri altri tipi di malware e le minacce specifiche su Linkedin. Approfondisci il phishing, inclusi lo smishing, il vishing e lo spear phishing, con un focus sul social engineering. Esplora i rischi dei profili falsi e impara a riconoscerli. Approfondisci anche la sicurezza in rete, inclusa la navigazione consapevole, l’utilizzo sicuro delle reti Wi-Fi, l’importanza della VPN e come proteggere la tua privacy dai cookies e la sicurezza dei dispositivi mobili.

24 Video – 1h 40 minuti

39,90 + IVA per 1 anno / Utente

Seleziona il n. di utenti

Per oltre 50 partecipanti, chiedi prezzi e demo gratuita.

Video corso CYBER SECURITY AVANZATO (1-50 utenti)

Categoria

Descrizione

Contenuti del Corso Cyber Security Aziendale II (27 video, 1h 40m):

Intro II

  • Introduzione al corso di Cyber Security Aziendale II

 

Dentro il Cyber Crime

  • Dentro il cyber crime, gli attori e come funziona l’ingegneria di un attacco
  • Matrice degli attacchi
  • L’evoluzione di un attacco informatico
  • Strumenti di un attacco informatico
  • Strategia di attacco informatico

 

Malware II

  • Altri tipi di Malware
  • Minacce su Linkedin

 

Phishing II

  • Lo Smishing e il Vishing
  • Spear Phishing – Introduzione
  • Lo Spear Phishing via e-mail e messaggistica
  • Spear phishing: La componente di Social Engineering
  • Whaling: a caccia di balene!
  • Difendersi dallo Spear Phishing e dal Whailing
  • Il Social Engeneering
  • Conformità e riprova sociale: Il FOMO

 

Social Network II

  • Truffe e rischi dei Fake e degli Account clonati
  • Consigli e Trucchi per riconoscere un Profilo falso
  • Cosa fare se sospetti una violazione

 

Sicuri in rete

  • Sicuri in Rete – Intro
  • Navigare in modo consapevole
  • Utilizzo sicuro delle reti Wi Fi
  • La VPN
  • Che cosa sono i cookies e come evitare che mettano in pericolo la tua privacy
  • Comportamenti da evitare quando si è connessi alla rete aziendale

 

Strategie di difesa II

  • Accesso a siti e servizi con Google e Facebook
  • Sicurezza dei dispositivi mobili
Skip to content