Connect with us

Corsi

Corso di sicurezza informatica nelle piccole e medie aziende

Massimiliano Zagaglia

Pubblicato

il

Sicurezza informatica nelle piccole e medie aziende

Prende il via il primo corso dell’Accademia di Hacker Journal, la scuola per chi vuole diventare un esperto di sicurezza informatica e di Web.

DESCRIZIONE E PROGRAMMA DEL CORSO

La tua azienda è al sicuro dagli attacchi informatici? Nella maggior parte dei casi la risposta a questa domanda è no. Questo è vero anche se hai messo in campo delle contromisure a difesa di attacchi esterni o interni. Il motivo è semplice: lo scenario della cybersicurezza cambia continuamente. Il nostro corso pratico ti fornirà le conoscenze di base per fronteggiare le minacce più recenti che arrivano dalla Rete, trattando sia gli aspetti tecnici sia quelli legati al punto di failure più diffuso, l’essere umano. Ecco il corso nel dettaglio:

  • Introduzione ai rischi sulla sicurezza informatica in azienda
  • Introduzione alla sicurezza informatica in generale
    In questa parte parleremo di come l’informatica sta entrando nelle nostre vite e in che modo le persone cercano di stare al passo con essa; scopriremo i limiti che ci sono nella corsa verso la sicurezza e dei pro e contro che si hanno in funzione dell’evoluzione tecnologica, spesso inconsapevolmente subita.
  • I 5 miti sulla cybersecurity
    Cercheremo di smontare alcuni luoghi comuni circa la sicurezza, come la funzione delle policy di sicurezza, degli antivirus, dei firewall e delle tecnologie IDS per la messa in sicurezza di un’infrastruttura.
  • PRATICA Attacchi informatici comuni
    Verranno effettuati alcuni test di attacco su una rete simulata di alcuni attacchi informatici, come lo sniffing di una rete oppure di uno scan/attacco ai danni di un sito Web.
  • Pausa pranzo
  • Le figure che si occupano di garantire la sicurezza
    Chi deve occuparsi della sicurezza in azienda, chi ne ha le competenze e chi le abilità.
  • Da dove arrivano le minacce informatiche
    Specchio sul cybercrimine mondiale odierno, sulle minacce attuali, sugli approcci all’attacco e sulla possibilità di essere vittime di un attacco informatico interno o esterno.
  • PRATICA Attacco Social Engineering
  • Quanto costa subire un attacco informatico
    I costi che un’azienda deve affrontare a seguito di un attacco informatico subito. Cosa deve sapere e come può correre ai ripari da subito per evitare che questo accada.
  • L’impatto di un attacco
    Direttamente collegato al precedente, oltre che i costi anche i danni (d’immagine o di sicurezza) che l’azienda deve affrontare in seguito a un attacco informatico.
  • I “tempi” di un attacco
    Quanto tempo ci vuole per eseguire un attacco informatico? Quali sono i tempi di risposta dell’azienda? Esiste un modo per prevenire, o rallentare, possibili violazioni d’attacco?
  • PRATICA Simulazione di una difesa in real time
    Effettueremo un’analisi specifica di un attacco ai danni di un’infrastruttura web aziendale, quindi verificheremo – lato azienda – quali sono le possibili contromisure per evitare che succeda.
  • Case History legata a un evento di attacco recente
    Approfondimento su un attacco recente subito da un’azienda locale, che in 24 ore ha subito uno dei più grandi attacchi informatici del loro settore.
  • Cosa proteggere in un’azienda
    Riassunto su ciò che l’azienda deve proteggere per evitare che subisca un attacco informatico, le policy di sicurezza da adottare e tutto ciò che riguarda una buona difesa da attacchi informatici.
  • Sessione Q & A

Attenzione!
Abbiamo raggiunto il numero massimo di iscritti per questo primo corso.
Stiamo organizzando la seconda edizione, manda una mail a [email protected] e ti comunicheremo la nuova data.

Al termine i partecipanti riceveranno un attestato di presenza.


A CHI SI RIVOLGE

  • Al responsabile interno/direttore/manager di un’azienda che si deve occupare di sicurezza informatica (direttamente o a livello decisionale).
  • All’appassionato che vuole entrare nel settore come figura junior e ha bisogno di informarsi sulle minacce e le metodologie più recenti.

SEDE, DATA E ORARIO

Il corso si terrà Sabato 9 marzo 2019 dalle 10.00 alle 16.30 presso Sprea Editori, Via Torino 51, 20063 Cernusco sul Naviglio (MI). Mappa

Nel costo è incluso un pranzo leggero.




IL DOCENTE
Stefano Novelli

Stefano Novelli

Libero professionista e Consulente nel settore Informatico e delle Comunicazioni.
Appassionato di Sicurezza Informatica, di Programmazione e Design.
Amministratore della community Inforge.net, Programmatore/Interactive Designer e Imprenditore presso la propria Ditta Individuale.
Autore della collana Hacklog, Manuale sulla Sicurezza Informatica ed Ethical Hacking.


REQUISITI MINIMI

  • Conoscenza dell’ambiente GNU/Linux
  • Conoscenza dei principi di funzionamento delle reti TCP/IP

Si raccomanda ai partecipanti di portare un portatile per seguire le sessioni pratiche. Il portatile deve avere installato una qualunque distro GNU/Linux su cui sia possibile installare dei pacchetti. In alternativa vanno bene distro dedicate alla sicurezza come Parrot Security OS.
Ricordatevi di caricare la batteria prima di venire al corso.


Compreso nel prezzo ogni iscritto al corso riceverà un abbonamento digitale a una tra le seguenti riviste a scelta:

  • Hacker Journal (6 numeri)
  • Linux Pro (6 numeri)
  • Computer Idea (12 numeri)

 

Ti potrebbe interessare

WordPress a rischio sicurezza per un bug ancora no... WordPress uno dei CMS più usati al mondo può essere attaccato da un hacker sfruttando un bug ancora non corretto da parte del produttore. Scoperto dai...
SSD: Hacker riescono a decrittografare i dati Ricercatori di sicurezza hanno scoperto numerose vulnerabilità critiche in alcune delle popolari unità SSD (self-encrypting self-encrypting) che potre...
Leak – 1 miliardo e 400 milioni di email e p... Una dei più grandi Breach della storia che contiene oltre 1 miliardo e 400 milioni di email e password. Il leak era menzionato su Reddit da un utente ...
Italia alla mercé del mining “nascosto” I malware per il mining di criptovalute hanno visto una fortissima diffusione tra la fine dello scorso anno e l’inizio di questo e l’Italia è tra le n...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 15 FEBBGRAIO 2019!

Forum

Facebook

Trending

IN EDICOLA