Corso in Cyber Security – Organizzazioni Criminali e Cyber Crime
Corso in Cyber Security: La criminalità organizzata già da tempo sfrutta il cyberspazio. C’è una proliferazione di fenomeni criminosi che si sviluppano nel mondo di Internet. Le nuove modalità di azione dimostrano che i cyber criminali sono sempre più sofisticati ed in grado di fare rete con la criminalità organizzata contemporanea. L’assenza di confini geografici garantisce loro l’anonimato nonché la rapidità e l’economicità delle loro condotte, favorendo la realizzazione di scenari che possono influire sulla sicurezza nazionale.
PROGRAMMA CORSO
PARTE 1: CYBER TERRORIMO ED ARMI CIBERNETICHE
• Evoluzione del conflitto cibernetico
• Le principali Cyberwar nel mondo
• I motivi di conflitto
• Le armi utilizzate
• Le Contromisure da utilizzare
• I paesi attaccanti
• I cyber attacchi Russi – Iraniani – Cinesi e Nordcoreani
• La Cyber difesa “fai da te”
• Come sventare un attacco informatico
• Come capire chi ci attacca o spia
• Le cyber armi in commercio
• Come diventare esperto in cyber security e cyber war
• Regolamentazione in tema di cyber security (Direttiva NIS)
• I reati consumati con lo strumento della rete
• La tutela della nostra Privacy (GDPR)
• Le misure di sicurezza AGID
• Aspetti e funzioni disciplinate dalla direttiva Nis
• Il CSIRT
• Illeciti di internet – contro internet – per mezzo di internet
• La Cyber Security nei confronti della P.A.
• Le responsabilità della P.A.
• Misure da adottare nell’atto normativo del 2017 in merito alle funzioni delle P.A.
• Identificazione e funzioni degli operatori dei servizi essenziali
• Il dipartimento delle informazioni per la sicurezza D.I.S.
• Cyber European Act
• Cyber European Act seconda parte
• Panoramica del corso e presentazione della direttiva Nis
• Il Data Breach e il GDPR
PARTE 2: ANALISI DELLE ORGANIZZAZIONI CRIMINALI
• Origini della Criminalità Organizzata
• Come crescono le organizzazioni criminali ( Business, investimenti, ecc.)
• Le 4 grandi organizzazioni Criminali del Mondo
• Storia della Mafia
• La Mafia Siciliana – Camorra – Sacra Corona Unita
• La Mafia Russa
• La Mafia Cinese
• Le nuove mafie nel mondo (Mafia Albanese – Nigeriana – Cecena)
• La mappa del Potere
• Organizzazioni Terroristiche: Brigate Rosse – ETA – IRA- OLP
• Cyber Terrorismo e Cyber Jihadismo
• La Digital Forensics
• Digital Evidence
• L’economia globale è digitale
• La tutela dei dati e delle informazioni
• Analisi criminologica dei sistemi informatici
• Esempi di casi di analisi
• Sicurezza Informatica e Cyber Security
• Chi sono gli Hacker
• Tipologie di attacchi informatici
• Le principali tecniche di attacco
• Le risorse da proteggere e le minacce
• Contromisure per evitare/ridurre gli attacchi
• Le motivazioni alla base degli attacchi informatici
• La cyber War
• I cyber attacchi Russi – Iraniani – Cinesi e Nordcoreani ( ed utilizzo dei Droni Militari)
• La Cyber difesa “fai da te”
• Come sventare un attacco informatico
• Come capire chi ci attacca o spia
• Le cyber armi in commercio
• Come diventare esperto in cyber security e cyber war
• Regolamentazione in tema di cyber security (Direttiva NIS)
• I reati consumati con lo strumento della rete
PARTE 3 FORENSICS E PRIVACY
Introduzione alla digital forensics; Termini e definizioni; Catena di custodia; Note legali e linee guida.
L’analisi forense dei sistemi digitali; Analisi forense di un computer; Metodologia generale forense; Metodologie di Analisi.
I Storia dell’informatica forense; Il processo forense; Applicazioni; limitazioni.
Normativa italiana vigente; Prove digitali; Strumenti investigativi.
Rami dell’informatica forense; Analizzare sistemi digitali; Garantire procedure conformi alle normative nazionali ed europee.
Live Analysis vs. Dead Analysis, e cenni su altre tipologie di Forensics; Strumenti, hardware e software da utilizzare.
Cyber security forensics per android; Cyber security forensics per altri sistemi operativi.
Casi di studio; Esercitazioni pratiche;
PARTE 4 INTELLIGENCE E MONDO ARABO :
Area: Lingua araba
Grammatica
Fonetica e fonologia
Fusha e Ammiya: la diglossia della linguistica araba
Criticità operative della lingua araba: traslitterazione, intercettazioni, scritti, alias e banche dati
Frasi chiave
Gli errori nella comprensione della lingua araba, influenza dei dialetti e inflessioni
Area: Cultura araba
Antropologia e cross-culturale
Intelligence culturale (cultural intelligence)
Istituzioni ed elementi di islamistica
Le differenze culturali nel mondo arabo
Etica e disciplina secondo l’Islam
Il Calendario lunare islamico: struttura, aspetti religiosi, e predizioni di intelligence
Onomastica araba: l’influsso socio-geografico
Area: Islam
Tra “din” e “dunya”. Il significato dell’Islam
I cinque pilastri dell’Islam
Il vero concetto di Califfato e l’uso strumentale da parte di ISIS
Genesi ed evoluzione delle scissioni interne all’Islam
Il Corano e il Corano modificato
La manipolazione dei giovani
L’Imam, l’Imam itinerante, il Muftì, il Martirio e la Shahida
Area: Diritto musulmano
Ahkam: I cinque statuti dell’agire umano (atti obbligatori, sconsigliati…)
Differenza tra Ibadat e Mu’amalat (rapporti con DIO e tra i musulmani)
Matrimonio e matrimonio temporaneo
Il diritto penale sharaitico, la Sharia
Area: Antiterrorismo operativo & Intelligence
Antiterrorismo operativo
Il pensiero jihadista: ideologie, strategie, dottrine
Atteggiamento e comportamento
La lettura dei dettagli
L’essere che non è
Analisi dei comportamenti basata su i rinforzi negativi
Inquadramento geopolitico del mondo islamico
Geopolitica ed indicatori
Analisi di intelligence: proiezioni future delle attività jihadiste
Influenze antropologiche nelle attività operative
CHE TIPO DI ATTESTATO VIENE RILASCIATO :
Al termine del corso sarà rilasciato un Attestato di Formazione Certificato
Al termine del Master sarà rilasciato un Certificato Professional
(Programma Formativi realizzati in collaborazione con il Dipartimento Italiano per la Sicurezza Cibernetica)
COME FACCIO AD ISCRIVERMI AL CORSO
Per l’iscrizione occorre compilare la documentazione ed inviarla a Euro Formation alla mail: [email protected]
CALENDARIO DEL CORSO:
Per avere tutte le info relative al corso scrivere alla segreteria a [email protected]specificando il corso di proprio interesse nell’oggetto dell’e-mail.
COSA DICONO I NOSTRI STUDENTI:
TUTTI I VANTAGGI DELLA FORMAZIONE CON EURO FORMATION
“I corsi online più utili per trovare lavoro in Italia” e Accesso al Corso H24 e 7 Giorni su 7 senza Limiti
Certificato Finale con Codice di Licenza Univoco e Materiale Didattico sempre a disposizione sul Sito
Corso Riconosciuto per lo Standard Accreditation Training e da molti altri Enti Europei e Nazionali in tema di certificazione online.
Insieme al corso avrà anche la possibilità di scaricare la Guida Stampabile/E-Book relativo al corso di formazione che sta seguendo.
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito Web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito Web. Questi cookie non memorizzano alcuna informazione personale.
Qualsiasi cookie che potrebbe non essere particolarmente necessario per il funzionamento del sito Web e viene utilizzato specificamente per raccogliere dati personali dell\'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell\'utente prima di eseguire questi cookie sul tuo sito Web.
Assistenza Clienti - Hai bisogno di aiuto? Contattami!