Introduzione alla Cyber Security
Benvenuti alla nostra sezione dedicata alla cyber security. In un mondo sempre più digitale, la sicurezza informatica è diventata una priorità fondamentale per proteggere dati sensibili e garantire la continuità operativa. Questo corso è stato progettato per fornire una comprensione approfondita delle principali minacce informatiche e delle migliori pratiche per mitigare i rischi.
Contenuti
Il corso è suddiviso in diverse sezioni, ciascuna delle quali affronta un aspetto cruciale della cyber security:
- Fondamenti di Cyber Security
- Introduzione ai concetti base di sicurezza informatica
- Principali minacce e vulnerabilità
- Terminologia essenziale
- Protezione dei Dati
- Tecniche di crittografia
- Gestione delle password
- Backup e ripristino dei dati
- Sicurezza delle Reti
- Firewall e sistemi di rilevamento delle intrusioni
- VPN e sicurezza delle connessioni remote
- Configurazione sicura dei router e degli switch
- Sicurezza delle Applicazioni
- Principi di sviluppo sicuro
- Test di sicurezza delle applicazioni
- Gestione delle vulnerabilità
- Risposta agli Incidenti
- Pianificazione e gestione degli incidenti
- Analisi forense digitale
- Comunicazione e reporting degli incidenti
Materiali del Corso
Per approfondire ulteriormente i temi trattati, abbiamo messo a disposizione una serie di slide in formato PDF che possono essere scaricate dai link sottostanti. Questi materiali includono presentazioni dettagliate e casi di studio pratici per aiutarti a comprendere meglio le tecniche e le strategie di cyber security.
- Cybersecurity – AI – Prompt Injection in LLM

- Cybersecurity – Cosa fare in caso di Spoofing di un indirizzo e-mail

- Cybersecurity – Il Dark Web

- Cybersecurity – NIS2, pubblicati gli aggiornamenti dell’ACN

- Cybersecurity – Rischi & Truffe – Le chiavette USB

- Cybersecurity – Rischi & Truffe – Microsoft TEAMS

- Cybersecurity – Rischi – il ClickJacking

- Cybersecurity – Sicurezza – ChatGPT

- Cybersecurity – Truffe – Ancora la Telefonia

- Cybersecurity – Truffe – CAF manda SMS

- Cybersecurity – Truffe – ING

- Cybersecurity – Truffe – La “Truffa del Figlio”

- Cybersecurity – Truffe – Smishing+Vishing – CCB+CC

- Cybersecurity -Sicurezza Informatica: vademecum per dipendenti (by ACN & PMI.it)

- Cybersecurity Base – 00 – Introduzione

- Cybersecurity Base – 01 – I problemi di base

- Cybersecurity Base – 02 – Hw e Sw Interessati

- Cybersecurity Base – 03 – Software Originale e Copyright

- Cybersecurity Base – 04 – Minacce

- Cybersecurity Base – 05 – Fasi di un Attacco

- Cybersecurity Base – 06 – Intelligence

- Cybersecurity Base – 07 – L’Attacco

- Cybersecurity Base – 08 – Malware

- Cybersecurity Base – 09 – Le Truffe

- Cybersecurity Base – 10 – Phishing

- Cybersecurity Base – 11 – I Sintomi di un attacco

- Cybersecurity Base – 20 – La Difesa

- Cybersecurity Base – 21 – Difesa – Autenticazione controllo degli accessi

- Cybersecurity Base – 22 – Difesa – Comunicazioni e Messaggistica

- Cybersecurity Base – 23 – Difesa – Uso del Web

- Cybersecurity Base – 23b – BrowserSearchEngines

- Cybersecurity Base – 24 – Difesa – Privacy

- Cybersecurity Base – 25 – Difesa – Dark Web – TOR

- Cybersecurity Base – 26 – Difesa – Le VPN e i Proxy

- Cybersecurity Base – 27 – Difesa – La Crittografia

- Cybersecurity Base – 28 – Difesa – Il Firewall

- Cybersecurity Base – 29 – Difesa – Il monitoraggio

- Cybersecurity Base – 30 – Difesa – Virtualizzazione

- Cybersecurity Base – 31 – Difesa – Assicurazioni

- Cybersecurity Base – 40 – Il Framework Nazionale

- Cybersecurity Base – 41 – La Normativa

- Cybersecurity Base – 42 – Il Rischio: Fasi & Contromisure

- Cybersecurity Base – 43 – Gestione Del Rischio

- Cybersecurity Base – 44 – Politiche Di Sicurezza

- Cybersecurity Base – 50 – Organizzazione della sicurezza

- Cybersecurity Base – 90 – Tools per l’Hacking

- Cybersecurity Base – 91 – Analisi Traffico Rete

- Cybersecurity Base – 92 – ZenMap

- Cybersecurity Base – 99 – Conclusione Rigraziamenti Saluti

- Cybersecurity: Configurare il Firewall di Windows tramite i Criteri di gruppo (GPO)

N.B. I file non seguono un ordine progressivo rigido e i contenuti sono in continua evoluzione e modifica, pertanto nelle slide si possono trovare dei piccoli errori di trascrizione.