IT SECURITY SICUREZZA INFORMATICA

IT SECURITY - SICUREZZA INFORMATICA - 36 CAPITOLI
INDICE:
1- COMPRENDERE I TERMINI “CRIMINE INFORMATICO” E “HACKING”
2- RICONOSCERE LE MINACCE DOLOSE E ACCIDENTALI A I DATI
3- RICONOSCERE LE MINACCE AI DATI PROVOCATE DA CIRCOSTANZE STRAORDINARIE
4-RICONOSCERE LE MINACCE AI DATI PROVOCATE DALL’USO DEL CLOUD COMPUTING
5-COMPRENDERE LE CARATTERISTICHE FONDAMENTALI DELLA SICUREZZA DELLE INFORMAZIONI
6-COMPRENDERE I MOTIVI PER PROTEGGERE LE INFORMAZIONI PERSONALI
7-COMPRENDERE IL TERMINE “INGEGNERIA SOCIALE” E LE SUE IMPLICAZIONI
8-COMPRENDERE L’EFFETTO DI ATTIVARE/DISATTIVARE LE IMPOSTAZIONI DI SICUREZZA DELLE MACRO
9-COMPRENDERE I VANTAGGI E I LIMITI DELLA CIFRATURA E L’IMPORTANZA DI NON DIVULGARE O PERDERE LA PASSWORD, LA CHIAVE O IL CERTIFICATO DI CIFRATURA
10-COMPRENDERE IL TERMINE “MALWARE”
11-COMPRENDERE COME FUNZIONA IL SOFTWARE ANTIVIRUS E QUAL I LIMITAZIONI PRESENTA
12-COMPRENDERE L'IMPORTANZA DI AGGIORNARE REGOLARMENTE I VARI TIPI DI SOFTWARE
13-COMPRENDERE IL TERMINE “RETE” E RICONOSCERE I PIÙ COMUNI TIPI DI RETE
14- COMPRENDERE CHE LA CONNESSIONE AD UNA RETE HA IMPLICAZIONI DI SICUREZZA
15- COMPRENDERE IL RUOLO DELL’AMMINISTRATORE DI RETE
16-COMPRENDERE LA FUNZIONE E I LIMITI DI UN FIREWALL IN AMBIENTE PERSONALE E LAVORATIVO
17-RICONOSCERE DIVERSI TIPI DI SICUREZZA PER RETI WIRELESS E I LORO LIMITI
18-ESSERE CONSAPEVOLI CHE USANDO UNA RETE WIRELESS NON PROTETTA SI RISCHIA CHE I PROPRI DATI VENGANOINTERCETTATI DA “SPIE DIGITALI”
19-COMPRENDERE IL TERMINE “HOTSPOT PERSONALE”
20-IDENTIFICARE I METODI PER IMPEDIRE ACCESSI NON AUTORIZZATI AI DATI
21-ACCESSO ALLA RETE CON NOME UTENTE E PASSWORD, E BLOCCO DELL’ACCOUNT QUANDO NON VIENE USATO
22-IDENTIFICARE LE COMUNI TECNICHE DI SICUREZZA BIOMETRICHE USATE PER IL CONTROLLO DEGLI ACCESSI EPASSWORD
23-COMPLETAMENTO AUTOMATICO E SALVATAGGIO AUTOMATICO NELLA COMPILAZIONE DI UN MODULO
24-ELIMINARE DATI PRIVATI DA UN BROWSER – SICUREZZA RETE
25-COMPRENDERE IL TERMINE PHARMING
26-CIFRARE E DECIFRARE UN MESSAGGIO DI POSTA ELETTRONICA E FIRMA DIGITALE
27-IDENTIFICARE POSSIBILI MESSAGGI FRAUDOLENTI E INDESIDERATI
28-LE CARATTERISTICHE PIÙ COMUNI DEL PHISHING
29-RIVEDERE CON REGOLARITÀ LE IMPOSTAZIONI DEL PROPRIO ACCOUNT
30-I POTENZIALI PERICOLI CONNESSI ALL’USO DI SITI DI RETI SOCIALI
31-LE VULNERABILITÀ DI SICUREZZA DELLA MESSAGGISTICA ISTANTANEA E DEL VOIP
32-MISURE PRECAUZIONALI E DI EMERGENZA DA ADOTTARE IN CASO DI PERDITA DI UN DISPOSITIVO MOBILE
33-I PIÙ COMUNI MODI PER ASSICURARE LA SICUREZZA FISICA DI COMPUTER E DISPOSITIVI MOBILI
34-LE CARATTERISTICHE DI UNA PROCEDURA DI COPIE DI SICUREZZA
35-RIPRISTINARE I DATI DA UNA COPIA DI SICUREZZA SU UNITÀ DISCO/DISPOSITIVO LOCALE, UNITÀ ESTERNA,SERVIZIO SU CLOUD
36-IDENTIFICARE I METODI PIÙ COMUNI PER DISTRUGGERE I DATI IN MODO PERMANENTE

Segnala o richiedi rimozione

Condividi questo libro

Recensioni e articoli

Aggiungi una recensione

Aggiungi un articolo

Non ci sono ancora recensioni o articoli