Il corso mira a consolidare le competenze relative alla gestione del quadro dell’attacco informatico: dagli strumenti e modalità di diffusione agli effetti, quali spionaggio, esfiltrazione di dati, sabotaggio, danneggiamento, blocco di servizi, truffe verso l’organizzazione. Diventa quindi indispensabile mettere in atto delle difese comportamentali prima ancora che tecnologiche, ed approfondire le possibili misure di sicurezza, a livello fisico, logico ed organizzativo.
Questo sito utilizza cookie tecnici necessari per garantire le funzionalità e l'accessibilità al sito. Inoltre per migliorare la tua esperienza sul nostro sito, la sua usabilità, le sue prestazioni, nonché per ricordare le tue preferenze, ti invitiamo ad installare i cookie opzionali cliccando sul pulsante "Accetta tutti". Se desideri sapere di più sui cookie che utilizziamo e su come gestirli, accedi alla Cookie Policy o clicca sul tasto "Impostazioni". Cliccando sulla "X" in alto a destra in questa barra dei cookie, manterrai le impostazioni predefinite che non consentono l'utilizzo di cookie o altri strumenti di tracciamento diversi da quelli tecnici.