PNRR Sicurezza Informatica Ed. 2

Formatore: Prof. Ramon Ugolottiramon. ugolotti@itis.pr.it

Tutor: prof. Orienzo Vescovi

Tipo: Presenza

Durata: 10h

Appuntamenti: 5

Iscrizione: Scuola futura codice: 396389

Appuntamenti: QUI

Contenuti

Questo corso in cinque incontri fornisce una guida chiara e pratica per proteggere dati e informazioni sensibili nel contesto lavorativo. Senza richiedere competenze tecniche avanzate, mira a sviluppare la consapevolezza sui rischi informatici e a diffondere buone pratiche per la gestione sicura di account, password e documenti. Attraverso esempi pratici e scenari reali, verranno fornite le competenze necessarie per navigare in sicurezza e prevenire potenziali minacce, tutelando la sicurezza dei dati in ambito professionale.

1° Incontro: Introduzione alla Sicurezza Informatica

  • Panoramica sulla Sicurezza Informatica: Importanza della sicurezza, impatti di una violazione.
  • Principi di Base della Sicurezza Informatica: Confidenzialità, integrità, disponibilità (CIA Triad).
  • Minacce e Vulnerabilità: Differenza tra minacce, vulnerabilità e rischi.
  • Casi di Studio: Analisi di famosi attacchi informatici e delle loro conseguenze.

2° Incontro: Autenticazione e Gestione Password

  • Importanza delle Password Sicure: Creazione di password forti, gestione delle password.
  • Tecniche di Attacco alle Password: Brute force, attacchi di dizionario, phishing.
  • Strumenti di Gestione delle Password: Password manager, autenticazione a due fattori (2FA).
  • Best Practices: Politiche di password, cambio periodico delle password, utilizzo di passphrase.

3° Incontro: Sicurezza di Rete

  • Concetti di Base di Reti: Architettura di rete, protocolli di rete fondamentali.
  • Firewall e VPN: Come funzionano, configurazioni di base, loro importanza nella sicurezza.
  • Attacchi di Rete Comuni: Man-in-the-Middle, DDoS, sniffing di rete.
  • Strumenti di Difesa: IDS/IPS (Intrusion Detection/Prevention Systems), segmentazione della rete.

4° Incontro: Malware e Protezione Endpoint

  • Tipologie di Malware: Virus, worm, trojan, ransomware, spyware.
  • Metodi di Diffusione: E-mail di phishing, download da siti web, USB infetti.
  • Strumenti di Difesa: Antivirus, antispyware, firewall personale.
  • Procedure di Ripristino: Come reagire ad un’infezione da malware, backup e ripristino.

5° Incontro: Best Practices e Consapevolezza della Sicurezza

  • Sicurezza nelle Applicazioni Web: Vulnerabilità comuni (es. XSS, SQL Injection)
  • Normative e Conformità: GDPR
  • Educazione e Consapevolezza degli Utenti: Social engineering, phishing, sicurezza delle informazioni.
  • Simulazioni e Discussione Finale: Esercitazioni pratiche, revisione dei concetti appresi, domande e risposte.