Musa Formazione
Logo Musa Formazione e Lavoro

Laboratorio IT Security: Come Vengono Intercettati e Bloccati i Ransomware

Segui il Seminario

wordpress

Cosa Vedrai in questo seminario

Guarda la videoregistrazione del Laboratorio di IT Security Musa in cui vedrai una Dimostrazione Pratica di Attacco-Difesa su mini-infrastruttura di Rete Locale. Realizzato in collaborazione con TG Soft, unica azienda italiana a Produrre Antivirus e Aipsi (Associazione Italiana Professionisti Sicurezza Informatica). I laboratori sono degli approfondimenti pratici in cui i nostri corsisti hanno la possibilitร  di simulare attivitร  tipiche svolte dagli esperti di IT Security. In questo caso il Laboratorio mira ad approfondire le best practice per fare hardening in un contesto aziendale per mitigare il rischio di Ransomware. In questa occasione apriamo le porte a tutti gli appassionati, esperti, aspiranti ethical hacker, chiunque ne abbia voglia. Relatore dell'evento รจ l'Ing. Enrico Tonello, IT Security Researcher & Co-Autore di Vir.IT eXplorer, co-fondatore di TG Soft Cyber Security Specialist.    
Questo laboratorio viene erogato in forma gratuita e fa parte del percorso formativo dei nostri corsisti. Abbiamo scelto di renderlo pubblico per fornire una conferma della validitร  della formazione erogata e per avviare un processo di divulgazione in grado di poter fornire, a te che vorrai seguirlo, le giuste competenze per poter valutare al meglio il percorso formativo piรน adatto alle tue aspirazioni.
Un incontro GRATUITO e PRATICO della durata di 2 ore che ti porterร  nel mondo dei Ransomware. In particolare, durante l'evento affronteremo le seguenti tematiche:
  • Cosa sono i Ransomware e loro classificazione;
  • Come si sono evoluti dal 2010 a oggi
  • I Ransomware aka Crypto-Malware attuali
  • I principali metodi di diffusione / attacco
  • Come ci si puรฒ / deve difendere dai Ransomware - Crypto-Malware
  • Attacco senza tecnologie specifiche euristico comportamentali su Macchina "nuda" con AV di primo equipaggiamento
  • Attacco con tecnologie euristico comportamentali integrate in ViIT eXplorer PRO attive solo sulla macchina Server con cartella condivisa
  • Attacco con tecnologie euristico comportamentali integrate in ViIT eXplorer PRO attive sia sulla macchina Server sia sulla macchina Client
  • Conclusioni su efficacia ed efficienza di queste tecnologie e i tempi di reazione riguardo ad un un'attacco di tale natura;
  • Sessione di Q&A con Esperti

RICHIEDI INFORMAZIONI

Richiedi oggi stesso gratuitamente informazioni su questo corso

PARLANO DI NOI

  • logo La Repubblica per Musa FormazioneLogo il Messaggero per Musa Formazione
  • logo millionaire per Musa FormazioneArticoli su Musa Formazione scritti da Trend OnlineLogo Eccellenze in Digitale per Musa Formazione
  • Logo Economy per Musa Formazionelogo affari italiani per musa formazione
metodo di pagamento scalapaymetodo di pagamento paypalmetodo di pagamento edenredmetodo di pagamento mastercardmetodo di pagamento visametodo di pagamento postepay
Copyright 2021 ยฉ IN-Formazione s.r.l.. Tutti i diritti riservati. P. IVA 07252070722
[brb_collection id="204346"]
crossmenucross-circle