
ITA
Modulo 1 – Introduzione alla Cyber Security
- Cyber Security
- La tua identità online e offline
- I tuoi dati
- Dove sono i tuoi dati
- Tipi di dati aziendali
- Internet of Things e Big Data
- Riservatezza, integrità e disponibilità
- Le conseguenze di una violazione della sicurezza
- Tipi di autori degli attacchi
- Minacce Interne ed esterne
- Problemi legali nella cybersecurity
- Come proteggere i tuoi dati aziendali?
Modulo 2 – Vulnerabilità ed attacchi
- Legge internazionale e cybersecurity
- Problemi etici nella cybersecurity
- Individuazione delle vulnerabilità di protezione
- Vulnerabilità software & hardware
- Overflow del buffer
- Input non validato
- Race condition
- Punti deboli nelle procedure di sicurezza
- Problemi di controllo degli accessi
- Tipologie di malware
- L’uso dell’intelligenza artificiale per la sicurezza informatica
- 10 Consigli per la sicurezza informatica
- Social engineering
- Attacchi
- Avast
Modulo 3 – Privacy e Protezione
- Proteggere dati e privacy – dispositivi di elaborazione
- Mantenere i firewall attivo
- Utilizzare antivirus e antispyware
- Gestire sistema operativo e browser
- Proteggere tutti i dispositivi
- Utilizzare le reti wireless in sicurezza
- Utilizzare password univoche per ogni account online
- Crittografare i dati
- Privacy di e-mail e browser Web
- Tipi di firewall
- Scansione
- Rilevamento degli attacchi in tempo reale
- La kill chain nella cyberdifesa
- Manuale della sicurezza
- Fatturazione Elettronica
Modulo 4 – Sicurezza e cloud
- HTTP E HTTPS
- Certificato SSL
- Siti Clone
- Quale browser è più sicuro?
- I Plugin
- I Cookie
- Informativa
- WordPress
- Google Analytics
- Google Cloud
- Tipi di protocolli
DEU
Modul 1 – Einführung in die Cybersicherheit
- Cyber-Sicherheit
- Ihre Online- und Offline-Identität
- Deine Daten
- Wo sind Ihre Daten
- Geschäftsdatentypen
- Internet der Dinge und Big Data
- Vertraulichkeit, Integrität und Verfügbarkeit
- Die Folgen einer Sicherheitsverletzung
- Arten von Angreifern
- Interne und externe Bedrohungen
- Rechtsfragen in der Cybersicherheit
- Wie schützen Sie Ihre Unternehmensdaten?
Modul 2 – Schwachstellen und Angriffe
- Internationales Recht und Cybersicherheit
- Ethische Fragen in der Cybersicherheit
- Finden von Sicherheitslücken
- Schwachstellen in Software und Hardware
- Pufferüberlauf
- Eingabe nicht validiert
- Rennbedingung
- Schwachstellen in Sicherheitsverfahren
- Probleme bei der Zugriffskontrolle
- Arten von Malware
- Der Einsatz künstlicher Intelligenz für die Computersicherheit
- 10 Tipps zur Cybersicherheit
- Soziale Entwicklung
- Anschläge
- Avast
Modul 3 – Privatsphäre und Schutz
- Schützen Sie Daten und Privatsphäre – Computergeräte
- Halten Sie Firewalls aktiv
- Verwenden Sie Antiviren- und Antispyware
- Betriebssystem und Browser verwalten
- Sichern Sie alle Geräte
- Verwenden Sie drahtlose Netzwerke sicher
- Verwenden Sie für jedes Online-Konto eindeutige Passwörter
- Daten verschlüsseln
- E-Mail- und Webbrowser-Datenschutz
- Arten von Firewalls
- Scan
- Angriffserkennung in Echtzeit
- Die Kill Chain in der Cyberabwehr
- Sicherheitshandbuch
- Elektronische Rechnungsstellung
Modul 4 – Sicherheit und Cloud
- HTTP UND HTTPS
- SSL-Zertifikat
- Websites klonen
- Welcher Browser ist sicherer?
- Plugins
- Kekse
- Information
- WordPress
- Google Analytics
- Google-Cloud
- Arten von Protokollen
ENG
Module 1 – Introduction to Cyber Security
- Cyber Security
- Your online and offline identity
- Your data
- Where is your data
- Business data types
- Internet of Things and Big Data
- Confidentiality, integrity and availability
- The consequences of a security breach
- Types of attackers
- Internal and external threats
- Legal issues in cybersecurity
- How to protect your company data?
Module 2 – Vulnerabilities and attacks
- International law and cybersecurity
- Ethical issues in cybersecurity
- Finding security vulnerabilities
- Software & hardware vulnerabilities
- Buffer overflow
- Input not validated
- Race condition
- Weak spots in security procedures
- Access control issues
- Types of malware
- The use of artificial intelligence for computer security
- 10 Cyber Security Tips
- Social engineering
- attacks
- Avast
Module 3 – Privacy and Protection
- Protect data and privacy – computing devices
- Keep firewalls active
- Use antivirus and antispyware
- Manage operating system and browser
- Secure all devices
- Use wireless networks safely
- Use unique passwords for each online account
- Encrypt data
- Email and web browser privacy
- Types of firewalls
- Scan
- Real-time attack detection
- The kill chain in cyber defense
- Safety Manual
- Electronic Invoicing
Module 4 – Security and cloud
- HTTP AND HTTPS
- SSL certificate
- Clone sites
- Which browser is more secure?
- Plugins
- Cookies
- Information
- WordPress
- Google Analytics
- Google Cloud
- Types of protocols
FRA
Module 1 – Introduction à la cybersécurité
- Cybersécurité
- Votre identité en ligne et hors ligne
- Vos données
- Où sont vos données
- Types de données d’entreprise
- Internet des objets et mégadonnées
- Confidentialité, intégrité et disponibilité
- Les conséquences d’une faille de sécurité
- Types d’attaquants
- Menaces internes et externes
- Les enjeux juridiques de la cybersécurité
- Comment protéger les données de votre entreprise ?
Module 2 – Vulnérabilités et attaques
- Droit international et cybersécurité
- Les enjeux éthiques de la cybersécurité
- Recherche de failles de sécurité
- Vulnérabilités logicielles et matérielles
- Débordement de tampon
- Entrée non validée
- Condition de course
- Les points faibles des procédures de sécurité
- Problèmes de contrôle d’accès
- Types de logiciels malveillants
- L’utilisation de l’intelligence artificielle pour la sécurité informatique
- 10 conseils de cybersécurité
- Ingénierie sociale
- attaques
- Avast
Module 3 – Confidentialité et protection
- Protéger les données et la vie privée – appareils informatiques
- Gardez les pare-feux actifs
- Utiliser un antivirus et un anti-logiciel espion
- Gérer le système d’exploitation et le navigateur
- Sécurisez tous les appareils
- Utiliser les réseaux sans fil en toute sécurité
- Utilisez des mots de passe uniques pour chaque compte en ligne
- Crypter les données
- Confidentialité des e-mails et du navigateur Web
- Types de pare-feu
- Analyse
- Détection d’attaque en temps réel
- La chaîne de destruction dans la cyberdéfense
- Manuel de sécurité
- Facturation électronique
Module 4 – Sécurité et cloud
- HTTP ET HTTPS
- Certificat SSL
- Sites de clonage
- Quel navigateur est le plus sécurisé ?
- Plugins
- Biscuits
- Information
- WordPress
- Google Analytics
- Google Cloud
- Types de protocoles
