Laboratorio IT Security: Come Vengono Intercettati e Bloccati i Ransomware
Segui il Seminario
Cosa Vedrai in questo seminario
Guarda la videoregistrazione del Laboratorio di IT Security Musa in cui vedrai una Dimostrazione Pratica di Attacco-Difesa su mini-infrastruttura di Rete Locale. Realizzato in collaborazione con TG Soft, unica azienda italiana a Produrre Antivirus e Aipsi (Associazione Italiana Professionisti Sicurezza Informatica).
I laboratori sono degli approfondimenti pratici in cui i nostri corsisti hanno la possibilitร di simulare attivitร tipiche svolte dagli esperti di IT Security.
In questo caso il Laboratorio mira ad approfondire le best practice per fare hardening in un contesto aziendale per mitigare il rischio di Ransomware. In questa occasione apriamo le porte a tutti gli appassionati, esperti, aspiranti ethical hacker, chiunque ne abbia voglia.
Relatore dell'evento รจ l'Ing. Enrico Tonello, IT Security Researcher & Co-Autore di Vir.IT eXplorer, co-fondatore di TG Soft Cyber Security Specialist.
Questo laboratorio viene erogato in forma gratuita e fa parte del percorso formativo dei nostri corsisti. Abbiamo scelto di renderlo pubblico per fornire una conferma della validitร della formazione erogata e per avviare un processo di divulgazione in grado di poter fornire, a te che vorrai seguirlo, le giuste competenze per poter valutare al meglio il percorso formativo piรน adatto alle tue aspirazioni.
Un incontro GRATUITO e PRATICO della durata di 2 ore che ti porterร nel mondo dei Ransomware. In particolare, durante l'evento affronteremo le seguenti tematiche:
Cosa sono i Ransomware e loro classificazione;
Come si sono evoluti dal 2010 a oggi
I Ransomware aka Crypto-Malware attuali
I principali metodi di diffusione / attacco
Come ci si puรฒ / deve difendere dai Ransomware - Crypto-Malware
Attacco senza tecnologie specifiche euristico comportamentali su Macchina "nuda" con AV di primo equipaggiamento
Attacco con tecnologie euristico comportamentali integrate in ViIT eXplorer PRO attive solo sulla macchina Server con cartella condivisa
Attacco con tecnologie euristico comportamentali integrate in ViIT eXplorer PRO attive sia sulla macchina Server sia sulla macchina Client
Conclusioni su efficacia ed efficienza di queste tecnologie e i tempi di reazione riguardo ad un un'attacco di tale natura;
Sessione di Q&A con Esperti
RICHIEDI INFORMAZIONI
Richiedi oggi stesso gratuitamente informazioni su questo corso
VUOI MAGGIORI INFORMAZIONI SUI CORSI?
Contattaci, saremo felici di rispondere a tutte le tue domande