Home > Il Corso> Minacce in azione: esempi e vulnerabilità

Minacce in azione: esempi e vulnerabilità


Seleziona l'Unità Didattica

  • Malware, phishing, ransomware nella PA
  • Social engineering ed
    errore umano
  • Vulnerabilità nei sistemi legacy e cloud
  • Nuove fonti di rischio: dispositivi mobili e smart working
  • Imparare dagli errori

Introduzione

Comprendere il comportamento delle minacce informatiche è fondamentale per costruire difese efficaci.

In questo modulo entriamo nel cuore operativo della Cyber Security: analizziamo come agiscono gli attaccanti, quali strumenti utilizzano e quali sono le vulnerabilità più comuni che vengono sfruttate per compromettere sistemi, dati e infrastrutture.

Non basta conoscere la teoria della sicurezza: è essenziale osservare casi concreti, attacchi realmente accaduti e le dinamiche che li hanno resi possibili. Solo così è possibile sviluppare una vera consapevolezza del rischio, indispensabile per prevenire e reagire in modo tempestivo.

Esamineremo le principali tipologie di minacce informatiche (malware, phishing, ransomware, attacchi DDoS, social engineering, ecc.) e come si sviluppa un attacco informatico, dalla fase di ricognizione all'esfiltrazione dei dati.

Analizzeremo esempi reali di incidenti significativi e cosa li ha resi possibili e  le vulnerabilità tecniche e umane più comuni (software obsoleto, cattiva configurazione, scarsa formazione del personale, ecc.)