Francesco Dore

welcome to my site

cyber security – formalia 2023

clicca per ingrandire – click to enlarge

 

ITA

Modulo 1 – Introduzione alla Cyber Security 

  • Cyber Security
  • La tua identità online e offline
  • I tuoi dati
  • Dove sono i tuoi dati
  • Tipi di dati aziendali
  • Internet of Things e Big Data
  • Riservatezza, integrità e disponibilità
  • Le conseguenze di una violazione della sicurezza
  • Tipi di autori degli attacchi
  • Minacce Interne ed esterne
  • Problemi legali nella cybersecurity
  • Come proteggere i tuoi dati aziendali?

 

Modulo 2 – Vulnerabilità ed attacchi 

  • Legge internazionale e cybersecurity
  • Problemi etici nella cybersecurity
  • Individuazione delle vulnerabilità di protezione
  • Vulnerabilità software & hardware
  • Overflow del buffer
  • Input non validato
  • Race condition
  • Punti deboli nelle procedure di sicurezza
  • Problemi di controllo degli accessi
  • Tipologie di malware
  • L’uso dell’intelligenza artificiale per la sicurezza informatica
  • 10 Consigli per la sicurezza informatica
  • Social engineering
  • Attacchi
  • Avast

Modulo 3 – Privacy e Protezione 

  • Proteggere dati e privacy – dispositivi di elaborazione
  • Mantenere i firewall attivo
  • Utilizzare antivirus e antispyware
  • Gestire sistema operativo e browser
  • Proteggere tutti i dispositivi
  • Utilizzare le reti wireless in sicurezza
  • Utilizzare password univoche per ogni account online
  • Crittografare i dati
  • Privacy di e-mail e browser Web
  • Tipi di firewall
  • Scansione
  • Rilevamento degli attacchi in tempo reale
  • La kill chain nella cyberdifesa
  • Manuale della sicurezza
  • Fatturazione Elettronica

 

Modulo 4 – Sicurezza e cloud 

  • HTTP E HTTPS
  • Certificato SSL
  • Siti Clone
  • Quale browser è più sicuro?
  • I Plugin
  • I Cookie
  • Informativa
  • WordPress
  • Google Analytics
  • Google Cloud
  • Tipi di protocolli

DEU

Modul 1 – Einführung in die Cybersicherheit 

  • Cyber-Sicherheit
  • Ihre Online- und Offline-Identität
  • Deine Daten
  • Wo sind Ihre Daten
  • Geschäftsdatentypen
  • Internet der Dinge und Big Data
  • Vertraulichkeit, Integrität und Verfügbarkeit
  • Die Folgen einer Sicherheitsverletzung
  • Arten von Angreifern
  • Interne und externe Bedrohungen
  • Rechtsfragen in der Cybersicherheit
  • Wie schützen Sie Ihre Unternehmensdaten?

 

Modul 2 – Schwachstellen und Angriffe 

  • Internationales Recht und Cybersicherheit
  • Ethische Fragen in der Cybersicherheit
  • Finden von Sicherheitslücken
  • Schwachstellen in Software und Hardware
  • Pufferüberlauf
  • Eingabe nicht validiert
  • Rennbedingung
  • Schwachstellen in Sicherheitsverfahren
  • Probleme bei der Zugriffskontrolle
  • Arten von Malware
  • Der Einsatz künstlicher Intelligenz für die Computersicherheit
  • 10 Tipps zur Cybersicherheit
  • Soziale Entwicklung
  • Anschläge
  • Avast

 

Modul 3 – Privatsphäre und Schutz 

  • Schützen Sie Daten und Privatsphäre – Computergeräte
  • Halten Sie Firewalls aktiv
  • Verwenden Sie Antiviren- und Antispyware
  • Betriebssystem und Browser verwalten
  • Sichern Sie alle Geräte
  • Verwenden Sie drahtlose Netzwerke sicher
  • Verwenden Sie für jedes Online-Konto eindeutige Passwörter
  • Daten verschlüsseln
  • E-Mail- und Webbrowser-Datenschutz
  • Arten von Firewalls
  • Scan
  • Angriffserkennung in Echtzeit
  • Die Kill Chain in der Cyberabwehr
  • Sicherheitshandbuch
  • Elektronische Rechnungsstellung

 

Modul 4 – Sicherheit und Cloud 

  1. HTTP UND HTTPS
  2. SSL-Zertifikat
  3. Websites klonen
  4. Welcher Browser ist sicherer?
  5. Plugins
  6. Kekse
  7. Information
  8. WordPress
  9. Google Analytics
  10. Google-Cloud
  11. Arten von Protokollen

ENG

 

Module 1 – Introduction to Cyber Security 

  • Cyber Security
  • Your online and offline identity
  • Your data
  • Where is your data
  • Business data types
  • Internet of Things and Big Data
  • Confidentiality, integrity and availability
  • The consequences of a security breach
  • Types of attackers
  • Internal and external threats
  • Legal issues in cybersecurity
  • How to protect your company data?

 

Module 2 – Vulnerabilities and attacks 

  • International law and cybersecurity
  • Ethical issues in cybersecurity
  • Finding security vulnerabilities
  • Software & hardware vulnerabilities
  • Buffer overflow
  • Input not validated
  • Race condition
  • Weak spots in security procedures
  • Access control issues
  • Types of malware
  • The use of artificial intelligence for computer security
  • 10 Cyber Security Tips
  • Social engineering
  • attacks
  • Avast

 

Module 3 – Privacy and Protection 

  • Protect data and privacy – computing devices
  • Keep firewalls active
  • Use antivirus and antispyware
  • Manage operating system and browser
  • Secure all devices
  • Use wireless networks safely
  • Use unique passwords for each online account
  • Encrypt data
  • Email and web browser privacy
  • Types of firewalls
  • Scan
  • Real-time attack detection
  • The kill chain in cyber defense
  • Safety Manual
  • Electronic Invoicing

 

Module 4 – Security and cloud 

  • HTTP AND HTTPS
  • SSL certificate
  • Clone sites
  • Which browser is more secure?
  • Plugins
  • Cookies
  • Information
  • WordPress
  • Google Analytics
  • Google Cloud
  • Types of protocols

FRA

 

Module 1 – Introduction à la cybersécurité 

  • Cybersécurité
  • Votre identité en ligne et hors ligne
  • Vos données
  • Où sont vos données
  • Types de données d’entreprise
  • Internet des objets et mégadonnées
  • Confidentialité, intégrité et disponibilité
  • Les conséquences d’une faille de sécurité
  • Types d’attaquants
  • Menaces internes et externes
  • Les enjeux juridiques de la cybersécurité
  • Comment protéger les données de votre entreprise ?

 

Module 2 – Vulnérabilités et attaques 

  • Droit international et cybersécurité
  • Les enjeux éthiques de la cybersécurité
  • Recherche de failles de sécurité
  • Vulnérabilités logicielles et matérielles
  • Débordement de tampon
  • Entrée non validée
  • Condition de course
  • Les points faibles des procédures de sécurité
  • Problèmes de contrôle d’accès
  • Types de logiciels malveillants
  • L’utilisation de l’intelligence artificielle pour la sécurité informatique
  • 10 conseils de cybersécurité
  • Ingénierie sociale
  • attaques
  • Avast

 

Module 3 – Confidentialité et protection 

  • Protéger les données et la vie privée – appareils informatiques
  • Gardez les pare-feux actifs
  • Utiliser un antivirus et un anti-logiciel espion
  • Gérer le système d’exploitation et le navigateur
  • Sécurisez tous les appareils
  • Utiliser les réseaux sans fil en toute sécurité
  • Utilisez des mots de passe uniques pour chaque compte en ligne
  • Crypter les données
  • Confidentialité des e-mails et du navigateur Web
  • Types de pare-feu
  • Analyse
  • Détection d’attaque en temps réel
  • La chaîne de destruction dans la cyberdéfense
  • Manuel de sécurité
  • Facturation électronique

 

Module 4 – Sécurité et cloud 

  • HTTP ET HTTPS
  • Certificat SSL
  • Sites de clonage
  • Quel navigateur est le plus sécurisé ?
  • Plugins
  • Biscuits
  • Information
  • WordPress
  • Google Analytics
  • Google Cloud
  • Types de protocoles