Il corso si concentra sulla gestione degli incidenti di sicurezza e sulla protezione degli utenti finali dalle minacce informatiche. Vengono analizzate tecniche avanzate di phishing, spear phishing e whaling, insieme alle contromisure appropriate. Il corso copre la gestione delle password, l'implementazione dell'autenticazione multifattore e le procedure di incident response. Particolare attenzione è dedicata al ransomware, dalla sua evoluzione storica alle tecniche di prevenzione e recovery. Vengono presentate minacce emergenti come gli attacchi fileless, le vulnerabilità della supply chain software e l'adversarial machine learning. Il corso include anche strategie di formazione degli utenti, comunicazione durante gli incidenti e cooperazione tra settore pubblico e privato per la cybersecurity collaborativa.
Cybersecurity: come difendersi da un attacco agli utenti
Test di verifica
Il corso "Cybersecurity: come difendersi da un attacco agli utenti" fa parte del percorso "Cybersecurity", completa la visione del percorso per avere una conoscenza completa dell'argomento.
Il percorso "Cybersecurity" è composto dai seguenti corsi:
1. Introduzione alla cybersecurity
2. Cybersecurity: come difendersi da un attacco alle reti informatiche
3. Cybersecurity: come difendersi da un attacco al sistema operativo
4. Cybersecurity: come difendersi da un attacco ad applicazioni e dati
Giulia non ha scritto codice, ha scritto LA STORIA del codice AI. I suoi neuroni digitali hanno processato più righe di codice di quanti caffè siano mai stati bevuti in Silicon Valley. Se vuoi sviluppare intelligenze artificiali che sembrano uscite da un film sci-fi, lei è la tua guida.