Differenze tra le versioni di "Corso consapevolezza sicurezza online"
Da GNU/LUG Perugia.
Riga 35: | Riga 35: | ||
*<span style="color: #222222; font-family: arial, sans-serif; font-size: 12.8px">Avvisi </span><span style="color: #222222; font-family: arial, sans-serif; font-size: 12.8px">ai naviganti: alcuni consigli da tenere a mente.</span> | *<span style="color: #222222; font-family: arial, sans-serif; font-size: 12.8px">Avvisi </span><span style="color: #222222; font-family: arial, sans-serif; font-size: 12.8px">ai naviganti: alcuni consigli da tenere a mente.</span> | ||
− | <span style="color: #222222; font-family: arial, sans-serif; font-size: 12.8px">Slide lezione 1:[ | + | <span style="color: #222222; font-family: arial, sans-serif; font-size: 12.8px">Slide lezione 1: </span>#REDIRECT [http://wiki.perugiagnulug.org/images/9/97/ConsapevolezzaInRete-magione062017.pdf http://wiki.perugiagnulug.org/images/9/97/ConsapevolezzaInRete-magione062017.pdf] |
Versione delle 15:08, 9 giu 2017
Corso consapevolezza e sicurezza online
Date: prima sessione 6-13-20-27 giugno e 4 luglio 2017 / seconda sessione 8-15-22-29 giugno e 6 luglio
Orario: 20.30-22.30
Luogo: Sede di Magione
Docente: Paolo Giardini
Descrizione e scopo del corso:
- Le nostre tracce su internet. Tutto quello che facciamo lascia tracce.
- Il funzionamento di internet. Indirizzi IP, server, servizi. Capire ed individuare il nostro IP e quello dei nostri corrispondenti. Nascondere l’IP.
- Geolocalizzazione.
- Il Web “segreto”: Deep Web e Dark Web
- Non esistono servizi “gratis”. Se è gratis, paghi con le tue informazioni.
- Valutazione delle policy dei vari social. Proteggere i propri dati configurando correttamente gli account.
- Hackers, heaters, trolls, stalker. Come fanno a trovare le informazioni utili per sferrare attacchi.
- Quali dati personali ho lasciato in piazza?
- Cybercrime e Cyberwar. C’è una guerra là fuori (più di una) e noi siamo i bersagli.
- Hackers e crimine. Dal furto di informazioni al furto di denaro.
- La guerra “cibernetica”. Infrastrutture critiche. Individuare dispositivi accessibili e vulnerabili su internet.
- Internet of Things: tutto bello ma...
- È così facile “bucare” un sistema? Le basi dell’hacking.
- L’importanza delle password. Verifichiamo quanto è robusta la nostra password.
- WiFi: è sicuro?
- Occhio alle APP.
- Virus, worm, backdoors, spyware, trojan.
- I principi della sicurezza.
- Navigare sicuri, metodi e addon.
- Le mail. Riconoscere spam, fake e phishing.
- Firewall, antivirus, antispam.
- Avvisi ai naviganti: alcuni consigli da tenere a mente.
Slide lezione 1: #REDIRECT http://wiki.perugiagnulug.org/images/9/97/ConsapevolezzaInRete-magione062017.pdf