Mettiti al sicuro: Guida completa alla Cybersecurity: un percorso teorico e pratico per muoverti in sicurezza nel mondo digitale, in pochi e semplici passi
()
Info su questo ebook
Correlato a Mettiti al sicuro
Ebook correlati
Basi di Hacking Valutazione: 4 su 5 stelle4/5Vulnerability assessment Valutazione: 0 su 5 stelle0 valutazioniPillole di Sicurezza Informatica Valutazione: 0 su 5 stelle0 valutazioniSmart Car CyberSecurity: Il Cyber Risk delle Auto Intelligenti Valutazione: 0 su 5 stelle0 valutazioniWireless Hacking 101: Come hackerare Valutazione: 0 su 5 stelle0 valutazioniLa Sicurezza Informatica Valutazione: 1 su 5 stelle1/5La Sicurezza Informatica. Tra informatica, matematica e diritto Valutazione: 0 su 5 stelle0 valutazioniDigital Forensics - Processi e Procedure Valutazione: 0 su 5 stelle0 valutazioniHackerato: Guida Pratica E Definitiva A Kali Linux E All'Hacking Wireless, Con Strumenti Per Testare La Sicurez Valutazione: 0 su 5 stelle0 valutazioniHealthcare Cybersecurity: i rischi Cybercrime per la sanità Valutazione: 0 su 5 stelle0 valutazioniGuida Di Hackeraggio Informatico Per Principianti: Come Hackerare Reti Wireless, Test Di Sicurezza E Di Penetrazione Di Base, Kali Linux, Il Tuo Primo Valutazione: 0 su 5 stelle0 valutazioniAI CyberSecurity e AI-powered Cyber Attack Valutazione: 0 su 5 stelle0 valutazioniLa semplicità dell’Hacking a portata di click Valutazione: 0 su 5 stelle0 valutazioniLa sicurezza informatica è come il sesso sicuro bisogna metterli in pratica per evitare le infezioni Valutazione: 0 su 5 stelle0 valutazioniHacking Etico 101 Valutazione: 0 su 5 stelle0 valutazioniProteggere WordPress - La Guida Definitiva Valutazione: 0 su 5 stelle0 valutazioniConservazione delle cripto valute in sicurezza Valutazione: 0 su 5 stelle0 valutazioniMinacce cibernetiche Valutazione: 0 su 5 stelle0 valutazionie4job 2.0 Fondamenti di Cultura Digitale - Glossario: Termini Definizioni Acronimi Valutazione: 0 su 5 stelle0 valutazioniComputer: ...e Altra Roba! Valutazione: 0 su 5 stelle0 valutazioniPanoramica sulle principali metodologie per la sicurezza in ambito automotive Valutazione: 0 su 5 stelle0 valutazioniConcorso Regione Campania - i Test RIPAM Informatica: Quesiti a risposta multipla di informatica tratti dalla banca dati del RIPAM Valutazione: 0 su 5 stelle0 valutazioniDal Cad al Web: Il Codice dell’Amministrazione Digitale per Tutti Valutazione: 0 su 5 stelle0 valutazioniTest RIPAM di Informatica: Quesiti a risposta multipla di informatica tratti dalla banca dati del RIPAM Formez Valutazione: 0 su 5 stelle0 valutazioniI PERSUASORI DIGITALI: come difendersi dalle tecniche di vendita dei persuasori occulti sul web. Valutazione: 0 su 5 stelle0 valutazionie4job Fondamenti di Cultura Digitale Glossario 3.1 Valutazione: 0 su 5 stelle0 valutazioniCriminalità informatica: Minacce per navigare sul Web e sui social network Valutazione: 0 su 5 stelle0 valutazioniConoscere e gestire un Data Breach - Linee Guida Valutazione: 0 su 5 stelle0 valutazioniGli inganni del web social condizionamenti Valutazione: 0 su 5 stelle0 valutazioni
Computer per voi
Pro Tools For Breakfast: Guida introduttiva al software più utilizzato negli studi di registrazione: Stefano Tumiati, #1 Valutazione: 0 su 5 stelle0 valutazioniCome guadagnare con la stampa 3D Valutazione: 0 su 5 stelle0 valutazioniMicrosoft Excel 2016 - Corso base/intermedio Valutazione: 0 su 5 stelle0 valutazioniMusicista 2.0: Come guadagnare scrivendo musica per venderla online Valutazione: 0 su 5 stelle0 valutazioniManuale di codifica del Magazzino: Guida pratica per la codifica in generale e con tabelle ed esempi orientati al settore manufatturiero Valutazione: 0 su 5 stelle0 valutazioniLa Guida Definitiva agli Investimenti NFT Valutazione: 0 su 5 stelle0 valutazioniProgrammatore in 3 Giorni: Guida Ipersintetica per Principianti Valutazione: 0 su 5 stelle0 valutazioniFotografo 2.0: Come promuovere e vendere foto su internet grazie alle agenzie di microstock e photostock Valutazione: 0 su 5 stelle0 valutazioniProgrammazione Python Per Principianti Valutazione: 0 su 5 stelle0 valutazioniLezione base di Arduino Valutazione: 1 su 5 stelle1/5Blockchain: Capire Le Applicazioni Nel Mondo Reale: Come Applicare Blockchain Al Tuo Mondo Valutazione: 0 su 5 stelle0 valutazioniVendere Online - Come Guadagnare Vendendo Su Ebay, Amazon, Fiverr & Etsy Valutazione: 0 su 5 stelle0 valutazioniProgrammare in Visual Basic (VB) Valutazione: 0 su 5 stelle0 valutazioniiPad in classe: il metodo Valutazione: 0 su 5 stelle0 valutazioniTutti i segreti di Scrivener 3 per chi scrive Valutazione: 0 su 5 stelle0 valutazioniSQLite, il database per tutti Valutazione: 0 su 5 stelle0 valutazioniGuida ePUB. Creare, pubblicare, promuovere un e-book a costo zero: Corso completo da Principiante a Esperto (Nuova Versione) Valutazione: 0 su 5 stelle0 valutazioniPagina Facebook e Marketing Valutazione: 0 su 5 stelle0 valutazioniLa guida definitiva alla programmazione in Python per principianti e utenti intermedi Valutazione: 0 su 5 stelle0 valutazioniIl motore ad acqua Valutazione: 5 su 5 stelle5/5Bitcoin, Criptovalute, Blockchain Spiegate Facili: La guida completa alle criptovalute per chi parte da zero Valutazione: 0 su 5 stelle0 valutazioniCorso di PHP. Livello base. Con esercizi Valutazione: 0 su 5 stelle0 valutazioniDigital Forensics - Processi e Procedure Valutazione: 0 su 5 stelle0 valutazioniKung-Fu A Linea Di Comando Valutazione: 0 su 5 stelle0 valutazioni
Recensioni su Mettiti al sicuro
0 valutazioni0 recensioni
Anteprima del libro
Mettiti al sicuro - Gianluca Maggi
TEST INIZIALE
Prima di addentrarci nella lettura, ti chiedo di prenderti del tempo per rispondere al seguente test, utile all’auto assegnazione di un livello iniziale di conoscenza della sicurezza informatica.
Penna alla mano e rispondi alle domande:
1) Quando è nata la sicurezza informatica?
a. Anni 80
b. Anni 90
c. Anni 2000
d. Non è possibile assegnare una data
2) L’anello debole della sicurezza informatica (il maggiormente sfruttato) risulta essere:
a. Fattore umano (errori delle persone)
b. Fattore tecnologico
c. Fattore processuale
d. Tutti e tre i precedenti
3) Quale delle seguenti affermazioni e relativa terminologia è corretta (più risposte potrebbero essere vere)?
a. Un Worm è un Virus
b. Un Worm è anche un Virus
c. Un Worm è un Malware
d. Un Worm è un software malevolo
4) Un Ransomware è:
a. Un Malware casuale
b. Un Virus casuale
c. Un Malware che richiede un riscatto
d. Un Virus che richiede un riscatto
5) Quale tra le seguenti password può essere considerata la più sicura?
a. ForzaRoma1927-
b. FattiMandareDallaMamma111-
c. MioNomeECognome1980_2023
d. Al2@°#okwe
6) Cos’è un password manager?
a. Uno strumento che consente di individuare tentativi di violazione alle password
b. La figura aziendale predisposta alla gestione delle password
c. Uno strumento che può memorizzare tutte le password che si utilizzano
d. Nessuna delle precedenti
7) Il backup è:
a. Utile a prevenire attacchi di ogni tipo
b. Usato solo in contesto aziendale
c. Utile a contenere i danni da attacco Ransomware
d. Tutte le precedenti sono vere
8) Il backup:
a. Si può eseguire solo sui dispositivi mobile
b. Si può eseguire solo sui pc
c. Non si può eseguire sui tablet
d. Si può eseguire su tutti i dispositivi (pc, tablet e mobile)
9) Quale tecnica è possibile utilizzare per proteggere i dati sulle chiavette USB?
a. Backup
b. Cifratura
c. Blocco schermo
d. Tutte sono vere
10) Se capita di trovare una chiavetta USB per terra, quale azione si deve compiere?
a. Evitare di inserire la chiavetta nel computer
b. Mettere in uso la chiavetta ripulendola da eventuali virus
c. Inserire la chiavetta nel computer per tentare di identificare il proprietario, e poi restituirla
d. Inserire la chiavetta nel computer e formattarla
11) Aggiornare il sistema operativo:
a. È irrilevante ai fini della sicurezza informatica
b. È una procedura di sicurezza da compiere regolarmente
c. Avviene sempre in automatico
d. Nessuna delle precedenti è vera
12) Tenere software o app inutilizzati sul pc o smartphone:
a. Non comporta alcun rischio in termini di sicurezza informatica
b. Può comportare dei rischi in termini di sicurezza informatica
c. Migliora le prestazioni del dispositivo
d. Nessuna delle precedenti è vera
13) Le configurazioni dei permessi sul pc o smartphone:
a. Non devono mai essere modificate
b. Sono sicure di default
c. Possono essere gestite appositamente per proteggere la privacy
d. Sono tutte false
14) La password di accesso ai dispositivi:
a. È inutile possederla
b. È bene usarne una semplice per comodità di accesso
c. Va sempre impostata
d. È bene usare la propria data di nascita per ricordarla facilmente
15) Il controllo parentale è:
a. Una modalità per controllare le attività dei genitori
b. Una modalità per controllare le attività dei figli
c. Una modalità per controllare le attività dei parenti
d. Nessuna delle precedenti
16) CCleaner è:
a. Uno strumento per pulire il pc
b. Uno strumento per rimuovere i malware dal pc
c. Uno strumento di backup
d. Nessuna delle precedenti
17) Brave è:
a. Un browser per navigare sicuro
b. Un firewall per bloccare connessioni malevole
c. Un sistema antispam capace di bloccare mail malevole
d. Tutte le precedenti sono vere
18) Le estensioni di un browser:
a. Possono introdurre rischi alla sicurezza
b. Introducono nuovo codice nel browser
c. Possono contribuire all’individuazione dei rischi durante la navigazione
d. Tutte le precedenti sono vere
19) La VPN:
a. È una rete presente solo nelle aziende
b. Significa Virtual Public Network
c. Può essere sia una rete che uno strumento
d. Può sostituire il firewall
20) La VPN:
a. consente di cifrare le comunicazioni
b. consente di eseguire il backup delle comunicazioni
c. consente di lanciare scansioni sul traffico di rete
d. Tutte le precedenti sono vere
21) MFA:
a. Significa multi factor access
b. Serve a consentire l’accesso a più utenti contemporaneamente
c. È uno strumento di autenticazione a più fattori
d. Tutte le precedenti sono vere
22) Se mi autentico con mail, password e OTP sto utilizzando:
a. Due cose che conosco
b. Una cosa che conosco e una che sono
c. Una cosa che conosco e una che possiedo
d. Una cosa che possiedo e una che sono
23) Un certificato digitale nella sicurezza informatica è:
a. Un certificato che attesta le competenze nella cyber security
b. Uno strumento utilizzato per scansionare i siti web
c. Uno strumento volto ad attestare l’attendibilità dei siti
d. Nessuna delle precedenti
24) Il footprinting è (più risposte potrebbero essere vere):
a. Una modalità di spiare fisicamente la vittima seguendone le tracce che ha lasciato
b. Un metodo di raccolta di informazioni sulla vittima
c. Un attacco mirato a compromettere il pc della vittima
d. Il primo step dell’ingegneria sociale
25) Il Whaling:
a. è una minaccia indirizzata verso le alte cariche di un’azienda
b. è una minaccia indirizzata verso tutta l’azienda
c. è uno strumento di rilevamento di mail di phishing
d. Nessuna delle precedenti
26) Il phishing
a. è un tentativo di ingannare l’utente attraverso mail
b. è un tentativo di ingannare l’utente attraverso sms
c. è un tentativo di ingannare l’utente attraverso chiamata vocale
d. nessuno dei precedenti
27) Il trita carta è un oggetto utile a prevenire la tecnica chiamata:
a. Dumpster diving
b. Shoulder surfing
c. Hijacking
d. Baiting
28) Il copri schermo privacy è un oggetto utile a prevenire la tecnica chiamata:
a. Dumpster diving
b. Shoulder surfing
c. Hijacking
d. Baiting
29) Il Rogue Access Point è:
a. Un finto access point con lo scopo di sniffare il traffico di rete
b. Un reale access point che garantisce prestazioni elevate
c. Un access point centrale usato per controllare ulteriori access point
d. Nessuna delle precedenti
30) DDoS (più risposte possono essere vere):
a. Sta per Department Defense of States
b. Sta per Distributed Denial of Service
c. È un attacco informatico
d. È un dipartimento di difesa a protezione degli Stati
Se hai concluso il test, vai alla fine del libro per vedere le risposte. Ogni risposta corretta vale un punto (se in una domanda le risposte corrette sono più di una e non le hai identificate tutte correttamente, il punteggio è 0).
Scrivi il punteggio che hai totalizzato qui sotto:
____ / 30
Tieni traccia del risultato, ti servirà alla fine del percorso che stai per intraprendere.
GUIDA ALLA LETTURA
Il presente libro, a cui mi piace attribuire l’appellativo di percorso, è una guida per tutti coloro che vogliono mettere in sicurezza sia i propri sistemi sia l’identità digitale, rimanendo aggiornati con l’evoluzione della tecnologia e di conseguenza con le minacce cibernetiche che quest’ultima introduce.
Per la scrittura del manuale ho effettuato uno studio approfondito della popolazione. Non esiste, di base, una forbice di età che possa essere più o meno interessata all’argomento; la discriminante maggiore dipende dal livello di digitalizzazione del così definito customer avatar
che può suscitare un interesse maggiore o minore, soprattutto durante la fase delle esercitazioni.
Conseguentemente a quanto sopra, ho utilizzato strumenti di marketing alla ricerca delle tematiche più discusse nel settore della sicurezza informatica ed infine avviato sondaggi online chiedendo ai partecipanti quali fossero gli argomenti che maggiormente hanno a cuore e i timori che nutrono quando si affacciano nel mondo cyber.
La maggior parte degli elementi emersi dalle ricerche rimandano al concetto di privacy, ossia l’utente ha paura di perdere la propria privacy sotto ogni punto di vista: si teme principalmente di cadere in truffe attraverso le quali vengano frodate le credenziali di accesso al conto bancario o ai social, allo stesso modo si teme che i dati presenti sul proprio dispositivo (che si tratti di smartphone o pc) possano essere visionati da sconosciuti.
Per garantire la protezione di queste informazioni, non esiste la formula magica e non basta un innesto di qualche ora di studio o lavoro attento, ma è necessario acquisire e rendere propria la conoscenza base di determinati argomenti che possano entrare a far parte della nostra cultura, tali da trasformarsi in un automatismo nella vita di tutti i giorni.
Ad esempio, nella routine quotidiana, viene spontaneo uscire di casa e quantomeno chiudere la porta, meglio ancora se con qualche mandata di chiave; si tratta di un automatismo dell’inconscio finalizzato a tenere al sicuro il nostro nido famigliare e gli affetti in esso contenuti.
L’obiettivo di questo percorso è fare in modo che le stesse azioni vengano eseguite in maniera inconscia anche nel mondo digitale, con lo scopo di proteggere altrettante questioni personali che, altrimenti, potrebbero causare problematiche tanto rilevanti quanto quelle che si presentano nella realtà fisica.
Ciò è possibile attraverso la conoscenza che acquisirai con il percorso che ti sto per presentare: un mix di teoria, esercizi pratici e ripasso o anche definita tecnica TPR (teoria-pratica-ripasso). Al termine di ogni capitolo, troverai un elenco di esercizi che non avrai problemi a svolgere dopo le nozioni teoriche acquisite nel corso della lettura. Il percorso è inoltre suddiviso in tre parti; al termine di ciascuna, ho pensato per te ad un ripasso dei capitoli trattati, utile a consolidare le competenze acquisite. Seguendo semplicemente questo iter, testato e funzionante, arriverai ad un punto in cui diverrà spontaneo e quasi divertente mettere in sicurezza i tuoi asset e le informazioni a te care.
Non vivrai più quelle ansie che ti lasciano senza sonno per la paura che qualcuno possa rubare le credenziali del conto piuttosto che il telefono contenente immagini personali. Eh già, credo sia capitato a tutti, almeno una volta nella vita, di vivere quei momenti di ansia di fronte al classico messaggio della banca per il reset della password a causa di anomalie sul conto, oppure davanti alle mail che richiedono il pagamento di una cifra economica a fronte di minacce di pubblicazione di foto personali e non solo.