Prevenire gli attacchi tramite posta elettronica

Studia al tuo ritmo! Non sarai mai in ritardo a lezione o perderai una scadenza.

Impara ovunque e in qualsiasi momento, tutto ciò di cui hai bisogno è una connessione internet.

Inizia quando vuoi
Video lezioni ondemand
Esami online
Ceritificazione finale
  Attestato di frequenza

 60,00

Tasse incluse.

  • payment
  • payment
  • payment
  • payment
  • payment
  • payment
  • payment
  • payment

DESCRIZIONE CORSOOggi nel mondo vengono inviate oltre 300 miliardi di email ogni giorno. Anche per questo, l’email rappresenta oltre il 90% dei vettori dei cyber attacchi, perché permette di colpire un elevato numero di vittime in pochissimo tempo. È uno strumento nato negli anni ’80, agli albori di Internet, quando la sicurezza non era considerata importante e per questo i protocolli su cui è basata la posta elettronica sono intrinsecamente insicuri. 
Oltre ad essere utilizzata per veicolare malware (tra cui i famigerati ransomware), l’email permette di realizzate truffe come la la Business Email Compromise che colpisce organizzazioni di ogni dimensione e pubbliche amministrazioni, causando nel mondo danni di miliardi. In questo corso vedremo cosa è la BEC (Business Email Compromise), nelle diverse varianti con le quali si manifesta.
OBIETTIVICapiremo cosa è lo spoofing dell’email, una tecnica per falsificare il mittente di un’email e spiegheremo quali contromisure informatiche e comportamentali devono essere adottate nelle aziende per prevenire questi attacchi.
DURATA DEL CORSOQuesto corso ha una durata di 3 ore momenti formativi esclusi.
SCALA DELLE COMPETENZEGli attestati rilasciati permettono di acquisire competenze secondo quanto indicato dal Framework DigComp 2.1 e, quindi, in grado di attestare in maniera oggettiva le competenze digitali necessarie per operare correttamente a livello professionalizzante nel lavoro in Europa. 
I livelli sono definiti individuando risultati di apprendimento e seguendo la tassonomia di Bloom per un totale di 168 descrittori derivati da 8 livelli per ciascuna delle 21 competenze acquisibili.

Dettagli

DESCRIZIONE CORSOOggi nel mondo vengono inviate oltre 300 miliardi di email ogni giorno. Anche per questo, l’email rappresenta oltre il 90% dei vettori dei cyber attacchi, […]

  Rinnovo: …

  Ore in aula: …

  Ore FAD: 3

  Ore di pratica: …

  Ore totali: 3

  Termine iscrizioni: Le iscrizioni sono sempre aperte. Puoi iscriverti in qualunque momento direttamente on-line.

  Modalità di pagamento: On-line in unica soluzione o fino a 3 comode rate mensili scegliendo PayPal nel checkout.

  Accesso alla piattaforma: Accesso alla piattaforma e ai tuoi corsi subito disponibile.

Dettagli

DESCRIZIONE CORSOOggi nel mondo vengono inviate oltre 300 miliardi di email ogni giorno. Anche per questo, l’email rappresenta oltre il 90% dei vettori dei cyber attacchi, […]

  Rinnovo:

  Ore in aula:

  Ore FAD:

  Ore di pratica:

  Ore totali:

  Termine iscrizioni:

  Prezzo di listino:

  Sconto:

  Prezzo scontato:

  Modalità di pagamento:

  Accesso alla piattaforma:


Scarica il programma.

Scarica il modulo di iscrizione.


loghi corso e attestazione riconosciuto da...

DESCRIZIONE CORSOOggi nel mondo vengono inviate oltre 300 miliardi di email ogni giorno. Anche per questo, l’email rappresenta oltre il 90% dei vettori dei cyber attacchi, perché permette di colpire un elevato numero di vittime in pochissimo tempo. È uno strumento nato negli anni ’80, agli albori di Internet, quando la sicurezza non era considerata importante e per questo i protocolli su cui è basata la posta elettronica sono intrinsecamente insicuri. 
Oltre ad essere utilizzata per veicolare malware (tra cui i famigerati ransomware), l’email permette di realizzate truffe come la la Business Email Compromise che colpisce organizzazioni di ogni dimensione e pubbliche amministrazioni, causando nel mondo danni di miliardi. In questo corso vedremo cosa è la BEC (Business Email Compromise), nelle diverse varianti con le quali si manifesta.
OBIETTIVICapiremo cosa è lo spoofing dell’email, una tecnica per falsificare il mittente di un’email e spiegheremo quali contromisure informatiche e comportamentali devono essere adottate nelle aziende per prevenire questi attacchi.
DURATA DEL CORSOQuesto corso ha una durata di 3 ore momenti formativi esclusi.
SCALA DELLE COMPETENZEGli attestati rilasciati permettono di acquisire competenze secondo quanto indicato dal Framework DigComp 2.1 e, quindi, in grado di attestare in maniera oggettiva le competenze digitali necessarie per operare correttamente a livello professionalizzante nel lavoro in Europa. 
I livelli sono definiti individuando risultati di apprendimento e seguendo la tassonomia di Bloom per un totale di 168 descrittori derivati da 8 livelli per ciascuna delle 21 competenze acquisibili.