Scopri milioni di eBook, audiolibri e tanto altro ancora con una prova gratuita

Solo $11.99/mese al termine del periodo di prova. Cancella quando vuoi.

Mettiti al sicuro: Guida completa alla Cybersecurity: un percorso teorico e pratico per muoverti in sicurezza nel mondo digitale, in pochi e semplici passi
Mettiti al sicuro: Guida completa alla Cybersecurity: un percorso teorico e pratico per muoverti in sicurezza nel mondo digitale, in pochi e semplici passi
Mettiti al sicuro: Guida completa alla Cybersecurity: un percorso teorico e pratico per muoverti in sicurezza nel mondo digitale, in pochi e semplici passi
E-book201 pagine1 ora

Mettiti al sicuro: Guida completa alla Cybersecurity: un percorso teorico e pratico per muoverti in sicurezza nel mondo digitale, in pochi e semplici passi

Valutazione: 0 su 5 stelle

()

Leggi anteprima

Info su questo ebook

I dati annuali pubblicati dagli appositi enti di sicurezza informatica sono sempre più spaventosi. Il numero degli attacchi cresce esponenzialmente ogni anno e i danni che ne derivano comportano conseguenze sempre più gravi.

Io stesso ho vissuto momenti sgradevoli: sono stato vittima di frodi online e tutt'oggi mi arrivano, costantemente, notifiche di tentativi di accesso ai canali social.

Sfruttando le disavventure che mi sono capitate e facendo uso dell'ultra decennale esperienza nel settore, ho creato il presente libro, che mi piace definire un "percorso" affinché anche tu possa mettere al sicuro i tuoi asset (dispositivi, informazioni e identità digitale).

La reale domanda da porsi è: Da dove iniziare? Eccoti un percorso teorico e pratico che attraverso la tecnica TPR ti permetterà di proteggere i tuoi dispositivi una volta per tutte. All'interno del libro troverai:

• La storia sull'evoluzione della sicurezza informatica dai primi anni ad oggi

• Concetti teorici sulla quale gettare le basi della cyber security

• Esercitazioni pratiche guidate in ogni capitolo, per farti prendere confidenza con gli strumenti

• Ti segnalerò gli strumenti di sicurezza gratuiti, addirittura qualcuno ti permetterà di guadagnare

• Test di valutazione del livello di sicurezza iniziale e acquisito

• Vademecum e checklist delle best practices da adottare

• Libri e visioni consigliate

In sintesi, all'interno troverai tutto ciò di cui hai bisogno per soddisfare le tue esigenze di sicurezza utilizzando strumenti e servizi gratuiti. La paura di perdere i tuoi dati o che qualcuno possa frodare le tue credenziali non sarà più un problema.

Questo libro fa al tuo caso se:

• ·Vuoi apprendere in sole due settimane le nozioni fondamentali della sicurezza informatica per proteggere i tuoi dispositivi (pc e smartphone);

• Vuoi proteggere la tua identità digitale e prevenire il furto delle credenziali bancarie piuttosto che dei social media: facebook, instagram ecc..

• Sei stato oggetto di truffe, frodi e/o minacce informatiche e temi che possano ripetersi;

• Temi per la privacy dei tuoi dati;

• Vuoi accrescere la tua cultura cyber, ottenendo risvolti positivi tanto nella vita personale quanto professionale

Questo libro NON fa al tuo caso se:

• Sei in cerca di un percorso per diventare un professionista di cyber security;

• Sei in cerca di un percorso propedeutico per lavorare in azienda nel settore delle cyber security;

• Sei in cerca di un percorso per apprendere le tecniche di attacco ai sistemi informatici e come applicarle;

Acquista ora e inizia subito a mettere in pratica le tecniche che ti permetteranno di placare le tue ansie e dormire sonni tranquilli. Con una spesa irrisoria, ti assicuro che risolverai la totalità dei tuoi problemi, se così non fosse puoi sempre richiedere il rimborso entro la data limite.

Inoltre, con l'acquisto compirai un buon gesto: il 5% del guadagno sarà devoluto in beneficienza a onlus dedite all'acquisto di ausili informatici per disabili.
LinguaItaliano
Data di uscita28 apr 2023
ISBN9791221469806
Mettiti al sicuro: Guida completa alla Cybersecurity: un percorso teorico e pratico per muoverti in sicurezza nel mondo digitale, in pochi e semplici passi

Correlato a Mettiti al sicuro

Ebook correlati

Computer per voi

Visualizza altri

Articoli correlati

Recensioni su Mettiti al sicuro

Valutazione: 0 su 5 stelle
0 valutazioni

0 valutazioni0 recensioni

Cosa ne pensi?

Tocca per valutare

La recensione deve contenere almeno 10 parole

    Anteprima del libro

    Mettiti al sicuro - Gianluca Maggi

    TEST INIZIALE

    Prima di addentrarci nella lettura, ti chiedo di prenderti del tempo per rispondere al seguente test, utile all’auto assegnazione di un livello iniziale di conoscenza della sicurezza informatica.

    Penna alla mano e rispondi alle domande:

    1) Quando è nata la sicurezza informatica?

    a. Anni 80

    b. Anni 90

    c. Anni 2000

    d. Non è possibile assegnare una data

    2) L’anello debole della sicurezza informatica (il maggiormente sfruttato) risulta essere:

    a. Fattore umano (errori delle persone)

    b. Fattore tecnologico

    c. Fattore processuale

    d. Tutti e tre i precedenti

    3) Quale delle seguenti affermazioni e relativa terminologia è corretta (più risposte potrebbero essere vere)?

    a. Un Worm è un Virus

    b. Un Worm è anche un Virus

    c. Un Worm è un Malware

    d. Un Worm è un software malevolo

    4) Un Ransomware è:

    a. Un Malware casuale

    b. Un Virus casuale

    c. Un Malware che richiede un riscatto

    d. Un Virus che richiede un riscatto

    5) Quale tra le seguenti password può essere considerata la più sicura?

    a. ForzaRoma1927-

    b. FattiMandareDallaMamma111-

    c. MioNomeECognome1980_2023

    d. Al2@°#okwe

    6) Cos’è un password manager?

    a. Uno strumento che consente di individuare tentativi di violazione alle password

    b. La figura aziendale predisposta alla gestione delle password

    c. Uno strumento che può memorizzare tutte le password che si utilizzano

    d. Nessuna delle precedenti

    7) Il backup è:

    a. Utile a prevenire attacchi di ogni tipo

    b. Usato solo in contesto aziendale

    c. Utile a contenere i danni da attacco Ransomware

    d. Tutte le precedenti sono vere

    8) Il backup:

    a. Si può eseguire solo sui dispositivi mobile

    b. Si può eseguire solo sui pc

    c. Non si può eseguire sui tablet

    d. Si può eseguire su tutti i dispositivi (pc, tablet e mobile)

    9) Quale tecnica è possibile utilizzare per proteggere i dati sulle chiavette USB?

    a. Backup

    b. Cifratura

    c. Blocco schermo

    d. Tutte sono vere

    10) Se capita di trovare una chiavetta USB per terra, quale azione si deve compiere?

    a. Evitare di inserire la chiavetta nel computer

    b. Mettere in uso la chiavetta ripulendola da eventuali virus

    c. Inserire la chiavetta nel computer per tentare di identificare il proprietario, e poi restituirla

    d. Inserire la chiavetta nel computer e formattarla

    11) Aggiornare il sistema operativo:

    a. È irrilevante ai fini della sicurezza informatica

    b. È una procedura di sicurezza da compiere regolarmente

    c. Avviene sempre in automatico

    d. Nessuna delle precedenti è vera

    12) Tenere software o app inutilizzati sul pc o smartphone:

    a. Non comporta alcun rischio in termini di sicurezza informatica

    b. Può comportare dei rischi in termini di sicurezza informatica

    c. Migliora le prestazioni del dispositivo

    d. Nessuna delle precedenti è vera

    13) Le configurazioni dei permessi sul pc o smartphone:

    a. Non devono mai essere modificate

    b. Sono sicure di default

    c. Possono essere gestite appositamente per proteggere la privacy

    d. Sono tutte false

    14) La password di accesso ai dispositivi:

    a. È inutile possederla

    b. È bene usarne una semplice per comodità di accesso

    c. Va sempre impostata

    d. È bene usare la propria data di nascita per ricordarla facilmente

    15) Il controllo parentale è:

    a. Una modalità per controllare le attività dei genitori

    b. Una modalità per controllare le attività dei figli

    c. Una modalità per controllare le attività dei parenti

    d. Nessuna delle precedenti

    16) CCleaner è:

    a. Uno strumento per pulire il pc

    b. Uno strumento per rimuovere i malware dal pc

    c. Uno strumento di backup

    d. Nessuna delle precedenti

    17) Brave è:

    a. Un browser per navigare sicuro

    b. Un firewall per bloccare connessioni malevole

    c. Un sistema antispam capace di bloccare mail malevole

    d. Tutte le precedenti sono vere

    18) Le estensioni di un browser:

    a. Possono introdurre rischi alla sicurezza

    b. Introducono nuovo codice nel browser

    c. Possono contribuire all’individuazione dei rischi durante la navigazione

    d. Tutte le precedenti sono vere

    19) La VPN:

    a. È una rete presente solo nelle aziende

    b. Significa Virtual Public Network

    c. Può essere sia una rete che uno strumento

    d. Può sostituire il firewall

    20) La VPN:

    a. consente di cifrare le comunicazioni

    b. consente di eseguire il backup delle comunicazioni

    c. consente di lanciare scansioni sul traffico di rete

    d. Tutte le precedenti sono vere

    21) MFA:

    a. Significa multi factor access

    b. Serve a consentire l’accesso a più utenti contemporaneamente

    c. È uno strumento di autenticazione a più fattori

    d. Tutte le precedenti sono vere

    22) Se mi autentico con mail, password e OTP sto utilizzando:

    a. Due cose che conosco

    b. Una cosa che conosco e una che sono

    c. Una cosa che conosco e una che possiedo

    d. Una cosa che possiedo e una che sono

    23) Un certificato digitale nella sicurezza informatica è:

    a. Un certificato che attesta le competenze nella cyber security

    b. Uno strumento utilizzato per scansionare i siti web

    c. Uno strumento volto ad attestare l’attendibilità dei siti

    d. Nessuna delle precedenti

    24) Il footprinting è (più risposte potrebbero essere vere):

    a. Una modalità di spiare fisicamente la vittima seguendone le tracce che ha lasciato

    b. Un metodo di raccolta di informazioni sulla vittima

    c. Un attacco mirato a compromettere il pc della vittima

    d. Il primo step dell’ingegneria sociale

    25) Il Whaling:

    a. è una minaccia indirizzata verso le alte cariche di un’azienda

    b. è una minaccia indirizzata verso tutta l’azienda

    c. è uno strumento di rilevamento di mail di phishing

    d. Nessuna delle precedenti

    26) Il phishing

    a. è un tentativo di ingannare l’utente attraverso mail

    b. è un tentativo di ingannare l’utente attraverso sms

    c. è un tentativo di ingannare l’utente attraverso chiamata vocale

    d. nessuno dei precedenti

    27) Il trita carta è un oggetto utile a prevenire la tecnica chiamata:

    a. Dumpster diving

    b. Shoulder surfing

    c. Hijacking

    d. Baiting

    28) Il copri schermo privacy è un oggetto utile a prevenire la tecnica chiamata:

    a. Dumpster diving

    b. Shoulder surfing

    c. Hijacking

    d. Baiting

    29) Il Rogue Access Point è:

    a. Un finto access point con lo scopo di sniffare il traffico di rete

    b. Un reale access point che garantisce prestazioni elevate

    c. Un access point centrale usato per controllare ulteriori access point

    d. Nessuna delle precedenti

    30) DDoS (più risposte possono essere vere):

    a. Sta per Department Defense of States

    b. Sta per Distributed Denial of Service

    c. È un attacco informatico

    d. È un dipartimento di difesa a protezione degli Stati

    Se hai concluso il test, vai alla fine del libro per vedere le risposte. Ogni risposta corretta vale un punto (se in una domanda le risposte corrette sono più di una e non le hai identificate tutte correttamente, il punteggio è 0).

    Scrivi il punteggio che hai totalizzato qui sotto:

    ____ / 30

    Tieni traccia del risultato, ti servirà alla fine del percorso che stai per intraprendere.

    GUIDA ALLA LETTURA

    Il presente libro, a cui mi piace attribuire l’appellativo di percorso, è una guida per tutti coloro che vogliono mettere in sicurezza sia i propri sistemi sia l’identità digitale, rimanendo aggiornati con l’evoluzione della tecnologia e di conseguenza con le minacce cibernetiche che quest’ultima introduce.

    Per la scrittura del manuale ho effettuato uno studio approfondito della popolazione. Non esiste, di base, una forbice di età che possa essere più o meno interessata all’argomento; la discriminante maggiore dipende dal livello di digitalizzazione del così definito customer avatar che può suscitare un interesse maggiore o minore, soprattutto durante la fase delle esercitazioni.

    Conseguentemente a quanto sopra, ho utilizzato strumenti di marketing alla ricerca delle tematiche più discusse nel settore della sicurezza informatica ed infine avviato sondaggi online chiedendo ai partecipanti quali fossero gli argomenti che maggiormente hanno a cuore e i timori che nutrono quando si affacciano nel mondo cyber.

    La maggior parte degli elementi emersi dalle ricerche rimandano al concetto di privacy, ossia l’utente ha paura di perdere la propria privacy sotto ogni punto di vista: si teme principalmente di cadere in truffe attraverso le quali vengano frodate le credenziali di accesso al conto bancario o ai social, allo stesso modo si teme che i dati presenti sul proprio dispositivo (che si tratti di smartphone o pc) possano essere visionati da sconosciuti.

    Per garantire la protezione di queste informazioni, non esiste la formula magica e non basta un innesto di qualche ora di studio o lavoro attento, ma è necessario acquisire e rendere propria la conoscenza base di determinati argomenti che possano entrare a far parte della nostra cultura, tali da trasformarsi in un automatismo nella vita di tutti i giorni.

    Ad esempio, nella routine quotidiana, viene spontaneo uscire di casa e quantomeno chiudere la porta, meglio ancora se con qualche mandata di chiave; si tratta di un automatismo dell’inconscio finalizzato a tenere al sicuro il nostro nido famigliare e gli affetti in esso contenuti.

    L’obiettivo di questo percorso è fare in modo che le stesse azioni vengano eseguite in maniera inconscia anche nel mondo digitale, con lo scopo di proteggere altrettante questioni personali che, altrimenti, potrebbero causare problematiche tanto rilevanti quanto quelle che si presentano nella realtà fisica.

    Ciò è possibile attraverso la conoscenza che acquisirai con il percorso che ti sto per presentare: un mix di teoria, esercizi pratici e ripasso o anche definita tecnica TPR (teoria-pratica-ripasso). Al termine di ogni capitolo, troverai un elenco di esercizi che non avrai problemi a svolgere dopo le nozioni teoriche acquisite nel corso della lettura. Il percorso è inoltre suddiviso in tre parti; al termine di ciascuna, ho pensato per te ad un ripasso dei capitoli trattati, utile a consolidare le competenze acquisite. Seguendo semplicemente questo iter, testato e funzionante, arriverai ad un punto in cui diverrà spontaneo e quasi divertente mettere in sicurezza i tuoi asset e le informazioni a te care.

    Non vivrai più quelle ansie che ti lasciano senza sonno per la paura che qualcuno possa rubare le credenziali del conto piuttosto che il telefono contenente immagini personali. Eh già, credo sia capitato a tutti, almeno una volta nella vita, di vivere quei momenti di ansia di fronte al classico messaggio della banca per il reset della password a causa di anomalie sul conto, oppure davanti alle mail che richiedono il pagamento di una cifra economica a fronte di minacce di pubblicazione di foto personali e non solo.

    Ti è piaciuta l'anteprima?
    Pagina 1 di 1