SlideShare a Scribd company logo
1 of 22
Perché questo corso 
- Oggi si sente sempre più spesso parlare di malware e virus. 
- Cosa sono? 
- Perché difendersi? 
- Cosa è lo spam? 
Corso di sicurezza informatica – Vicenza Software
Cosa spiegheremo 
- protocolli e le tecnologie internet 
- quali sono i loro punti deboli 
- come metterci una falla. 
- Virus e malware che non vanno via 
- I programmi più efficaci 
Corso di sicurezza informatica – Vicenza Software
Capitolo 1 – Introduzione 
• Cosa significa “sicurezza informatica” 
• Perché è importante tenere il computer sicuro 
• Danni al computer in caso di attacco 
• Perché si spiega di difesa e non di attacco 
Corso di sicurezza informatica – Vicenza Software
Capitolo 2 – Software “malevolo” 
• Definizione di malware 
• I vari tipi di danni procurati dal malware 
Corso di sicurezza informatica – Vicenza Software
Capitolo 3 – I programmi antivirus 
• Cosa sono e cosa fanno 
• A pagamento e gratuiti 
• Antivirus più diffusi gratuiti: Microsoft Security Essentials, Avira, AVG 
Corso di sicurezza informatica – Vicenza Software
Capitolo 4 - Autenticazione e autenticazione 
sicura, pin, smart card, etc. 
• Cos'è l’autenticazione 
• Perché è importante l’autenticazione 
• Login e Logout 
• Memorizzazione dell’username e della password 
• Eliminazione delle credenziali 
Corso di sicurezza informatica – Vicenza Software
Capitolo 5 - PEC e crittografia 
• Cosa è la PEC 
• Perché è importante 
• Che garanzie ci offre 
• Cosa è la crittografia 
• Chiave privata e pubblica 
Corso di sicurezza informatica – Vicenza Software
Capitolo 6 - HTTPS e SSL 
• Conoscenza dei due protocolli 
• Che garanzie ci danno 
Corso di sicurezza informatica – Vicenza Software
Capitolo 7 - Psicologia dell’utente 
novello/medio 
• Telefonate di richiesta password 
• Email di richiesta credenziali 
• Phishing 
Corso di sicurezza informatica – Vicenza Software
Capitolo 8 - protezione di reti wireless e siti 
web 
• La password per il Wi-Fi 
• I protocolli di sicurezza del Wi-Fi 
• L’autenticazione Web 
• SQL Injection 
Corso di sicurezza informatica – Vicenza Software
Capitolo 9 - Posta elettronica e Browser 
• Spam 
• Phishing 
• Script 
Corso di sicurezza informatica – Vicenza Software
Capitolo 10 – Key Logger 
• Cos'è 
• Che danni provoca 
• Come scoprire la sua presenza 
• Come rimuoverlo 
Corso di sicurezza informatica – Vicenza Software
Capitolo 11 - Programmi di amministrazione 
remota 
• Desktop Remoto 
• VNC 
• Team Viewer 
Corso di sicurezza informatica – Vicenza Software
Capitolo 12 – VPN e connessioni sicure 
• Cosa è la VPN 
• Perché è importante 
• Il Firewall 
• Come funziona 
Corso di sicurezza informatica – Vicenza Software
Capitolo 13 - Iniziamo la pratica. Capire se il pc è 
stato infettato e da quale virus 
• Gestione attività 
• Utenti 
• Servizi 
• Il registro di Windows 
• Browser 
• Il file Host e Services 
• Proxy Server 
• Eventi di Windows 
Corso di sicurezza informatica – Vicenza Software
Capitolo 14 - Scansione degli IP, Portscanner, 
Netstat 
• Look at Lan 
• Netstat 
• Telnet 
Corso di sicurezza informatica – Vicenza Software
Capitolo 15 - Aumentare la protezione e 
rendere il pc protetto 
• Aggiornamenti di Windows 
• Antivirus 
• Cookie 
• File temporanei di internet 
• Backup e manutenzione del sistema 
Corso di sicurezza informatica – Vicenza Software
Capitolo 16 - Le reti Wi-Fi 
• Come funzionano 
• Perché bisogna proteggerle 
• Come renderle sicure 
Corso di sicurezza informatica – Vicenza Software
Capitolo 17 - Aiuto ho preso il virus. Cosa 
faccio? 
• Removal tools 
• Rimozione manuale 
• Modalità provvisoria 
Corso di sicurezza informatica – Vicenza Software
Capitolo 18 - il malware non va via oppure ritorna 
• Programmi drastici “da ultima spiaggia” 
• RKill 
• TDSSKiller 
• CCleaner 
• Superantispyware 
• HijackThis 
• Security Task Manager 
• Msert 
• Malware AntiBytes 
• Adwcleaner 
• Combofix 
Corso di sicurezza informatica – Vicenza Software
Capitolo 19 – Casi reali da clienti del sottoscritto 
• Individuare quale tool è meglio usare 
• Sono diventato esperto? 
Corso di sicurezza informatica – Vicenza Software

More Related Content

What's hot

Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.gmorelli78
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciCSI Piemonte
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsjekil
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleCSI Piemonte
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 

What's hot (20)

Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 

Viewers also liked

Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacyMaurizio Graffio Mazzoneschi
 
Buone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaBuone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaQabiria
 
Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Natascia Edera
 

Viewers also liked (7)

Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Gestione Password
Gestione PasswordGestione Password
Gestione Password
 
Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacy
 
METODOLOGIA IVANOV (in breve)
METODOLOGIA IVANOV (in breve)METODOLOGIA IVANOV (in breve)
METODOLOGIA IVANOV (in breve)
 
Buone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaBuone abitudini di sicurezza informatica
Buone abitudini di sicurezza informatica
 
Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?
 
Slideshare ppt
Slideshare pptSlideshare ppt
Slideshare ppt
 

Similar to Presentazione corso sicurezza informatica Vicenza Software

ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSMAU
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017SMAU
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...qlsrl
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...Par-Tec S.p.A.
 
Code Review di Swascan
Code Review di SwascanCode Review di Swascan
Code Review di SwascanSWASCAN
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genovauninfoit
 
Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015VMUG IT
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Par-Tec S.p.A.
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breachadriana franca
 
La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013Massimo Chirivì
 
Smau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSmau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSMAU
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoI3P
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017SMAU
 

Similar to Presentazione corso sicurezza informatica Vicenza Software (20)

ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
 
Code Review di Swascan
Code Review di SwascanCode Review di Swascan
Code Review di Swascan
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
 
La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013
 
Smau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSmau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo Chirivì
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017
 
Sicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica AmministrazioneSicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica Amministrazione
 

More from Piero Sbressa

More from Piero Sbressa (17)

Ttg 09 07_2015_debug_vs_2015
Ttg 09 07_2015_debug_vs_2015Ttg 09 07_2015_debug_vs_2015
Ttg 09 07_2015_debug_vs_2015
 
Firenze vbtt
Firenze vbttFirenze vbtt
Firenze vbtt
 
Christmas Songs
Christmas SongsChristmas Songs
Christmas Songs
 
Christmas Gift
Christmas GiftChristmas Gift
Christmas Gift
 
Christmas Story
Christmas StoryChristmas Story
Christmas Story
 
Agriturismi della Lombardia
Agriturismi della LombardiaAgriturismi della Lombardia
Agriturismi della Lombardia
 
Crystalweb Meteo Sat
Crystalweb Meteo SatCrystalweb Meteo Sat
Crystalweb Meteo Sat
 
My Favorite Music
My Favorite MusicMy Favorite Music
My Favorite Music
 
Crystalweb bioritmi
Crystalweb bioritmiCrystalweb bioritmi
Crystalweb bioritmi
 
Crystalweb massa corporea
Crystalweb massa corporeaCrystalweb massa corporea
Crystalweb massa corporea
 
Presentazione corso wpf_vicenzasoftware
Presentazione corso wpf_vicenzasoftwarePresentazione corso wpf_vicenzasoftware
Presentazione corso wpf_vicenzasoftware
 
Crystalwebinfosystem
CrystalwebinfosystemCrystalwebinfosystem
Crystalwebinfosystem
 
Crystalwebinfosystem
CrystalwebinfosystemCrystalwebinfosystem
Crystalwebinfosystem
 
Crystalwebcam
CrystalwebcamCrystalwebcam
Crystalwebcam
 
Catalogo delle App
Catalogo delle AppCatalogo delle App
Catalogo delle App
 
Wp app studio_new
Wp app studio_newWp app studio_new
Wp app studio_new
 
Autumn Event Vicenza
Autumn Event VicenzaAutumn Event Vicenza
Autumn Event Vicenza
 

Presentazione corso sicurezza informatica Vicenza Software

  • 1.
  • 2. Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Corso di sicurezza informatica – Vicenza Software
  • 3. Cosa spiegheremo - protocolli e le tecnologie internet - quali sono i loro punti deboli - come metterci una falla. - Virus e malware che non vanno via - I programmi più efficaci Corso di sicurezza informatica – Vicenza Software
  • 4. Capitolo 1 – Introduzione • Cosa significa “sicurezza informatica” • Perché è importante tenere il computer sicuro • Danni al computer in caso di attacco • Perché si spiega di difesa e non di attacco Corso di sicurezza informatica – Vicenza Software
  • 5. Capitolo 2 – Software “malevolo” • Definizione di malware • I vari tipi di danni procurati dal malware Corso di sicurezza informatica – Vicenza Software
  • 6. Capitolo 3 – I programmi antivirus • Cosa sono e cosa fanno • A pagamento e gratuiti • Antivirus più diffusi gratuiti: Microsoft Security Essentials, Avira, AVG Corso di sicurezza informatica – Vicenza Software
  • 7. Capitolo 4 - Autenticazione e autenticazione sicura, pin, smart card, etc. • Cos'è l’autenticazione • Perché è importante l’autenticazione • Login e Logout • Memorizzazione dell’username e della password • Eliminazione delle credenziali Corso di sicurezza informatica – Vicenza Software
  • 8. Capitolo 5 - PEC e crittografia • Cosa è la PEC • Perché è importante • Che garanzie ci offre • Cosa è la crittografia • Chiave privata e pubblica Corso di sicurezza informatica – Vicenza Software
  • 9. Capitolo 6 - HTTPS e SSL • Conoscenza dei due protocolli • Che garanzie ci danno Corso di sicurezza informatica – Vicenza Software
  • 10. Capitolo 7 - Psicologia dell’utente novello/medio • Telefonate di richiesta password • Email di richiesta credenziali • Phishing Corso di sicurezza informatica – Vicenza Software
  • 11. Capitolo 8 - protezione di reti wireless e siti web • La password per il Wi-Fi • I protocolli di sicurezza del Wi-Fi • L’autenticazione Web • SQL Injection Corso di sicurezza informatica – Vicenza Software
  • 12. Capitolo 9 - Posta elettronica e Browser • Spam • Phishing • Script Corso di sicurezza informatica – Vicenza Software
  • 13. Capitolo 10 – Key Logger • Cos'è • Che danni provoca • Come scoprire la sua presenza • Come rimuoverlo Corso di sicurezza informatica – Vicenza Software
  • 14. Capitolo 11 - Programmi di amministrazione remota • Desktop Remoto • VNC • Team Viewer Corso di sicurezza informatica – Vicenza Software
  • 15. Capitolo 12 – VPN e connessioni sicure • Cosa è la VPN • Perché è importante • Il Firewall • Come funziona Corso di sicurezza informatica – Vicenza Software
  • 16. Capitolo 13 - Iniziamo la pratica. Capire se il pc è stato infettato e da quale virus • Gestione attività • Utenti • Servizi • Il registro di Windows • Browser • Il file Host e Services • Proxy Server • Eventi di Windows Corso di sicurezza informatica – Vicenza Software
  • 17. Capitolo 14 - Scansione degli IP, Portscanner, Netstat • Look at Lan • Netstat • Telnet Corso di sicurezza informatica – Vicenza Software
  • 18. Capitolo 15 - Aumentare la protezione e rendere il pc protetto • Aggiornamenti di Windows • Antivirus • Cookie • File temporanei di internet • Backup e manutenzione del sistema Corso di sicurezza informatica – Vicenza Software
  • 19. Capitolo 16 - Le reti Wi-Fi • Come funzionano • Perché bisogna proteggerle • Come renderle sicure Corso di sicurezza informatica – Vicenza Software
  • 20. Capitolo 17 - Aiuto ho preso il virus. Cosa faccio? • Removal tools • Rimozione manuale • Modalità provvisoria Corso di sicurezza informatica – Vicenza Software
  • 21. Capitolo 18 - il malware non va via oppure ritorna • Programmi drastici “da ultima spiaggia” • RKill • TDSSKiller • CCleaner • Superantispyware • HijackThis • Security Task Manager • Msert • Malware AntiBytes • Adwcleaner • Combofix Corso di sicurezza informatica – Vicenza Software
  • 22. Capitolo 19 – Casi reali da clienti del sottoscritto • Individuare quale tool è meglio usare • Sono diventato esperto? Corso di sicurezza informatica – Vicenza Software