Social engineering e Phishing

  • Durata: 1 h
  • Livello: Base
  • Anche in versione podcast

Skill che acquisirai

  • Cittadinanza attiva con le tecnologie digitali e sicurezza informatica
  • Competenze pratiche per il lavoro

7 lezioni (1 h)

Corso fruibile da ogni device in formato video e podcast

Certificato di completamento

Cosa imparerai

Grazie a questo corso potrai:

  • Comprendere quali sono le varie tecniche di phishing
  • Riconoscere le email malevole 
  • Saper leggere un link ed evitarne i rischi
  • Riconoscere gli allegati più pericolosi

Descrizione del corso

Oltre il 90% degli attacchi informatici sono causati da un errore umano, da un utente che fa click nel posto sbagliato. E questi attacchi – anche quelli più sofisticati e minacciosi – utilizzano le tecniche di social engineering e il phishing. Un attacco, quindi, sociale che fa leva sulle vulnerabilità di ogni persona, rendendola partecipe del processo malevolo. 

Con questo corso impareremo a riconoscere le mail, i link e gli allegati potenzialmente pericolosi e capiremo come è giusto comportarsi davanti a un tentato attacco. 

Docente

Giorgio Sbaraglia è un ingegnere e Information & Cyber Security Advisor. Svolge attività di consulenza e formazione per la sicurezza informatica e per la privacy (GDPR). È membro del Comitato Direttivo CLUSIT (Associazione Italiana per la Sicurezza Informatica) e certificato “Innovation Manager” da RINA, nonché Coordinatore scientifico del Master “Cybersecurity e Data Protection” della 24Ore Business School. È autore dei libri: “GDPR kit di sopravvivenza” (Editore goWare), “Cybersecurity kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!” (2a edizione 2022, Editore goWare),“iPhone. Come usarlo al meglio. Scopriamo insieme tutte le funzioni e le app migliori” (Editore goWare).

Programma del corso

Social engineering e Phishing

7 lezioni – 66 minuti
  • Social engineering e Phishing: introduzione

    02:22

  • Il Social Engineering
  • Cosa è il phishing

    10:13

  • Le tecniche d’attacco

    12:10

  • Riconoscere i link pericolosi

    09:31

  • I rischi degli allegati

    09:15

  • La Business Email Compromise (BEC)

    17:38