Musa Formazione

Come Vengono Intercettati e Bloccati i Ransomware

Segui il Seminario

wordpress

SVILUPPATO CON LA COLLABORAZIONE DI

Cosa Vedrai in questo seminario

Guarda la videoregistrazione del Laboratorio di IT Security Musa in cui vedrai una Dimostrazione Pratica di Attacco-Difesa su mini-infrastruttura di Rete Locale. Realizzato in collaborazione con TG Soft, unica azienda italiana a Produrre Antivirus e Aipsi (Associazione Italiana Professionisti Sicurezza Informatica).

I laboratori sono degli approfondimenti pratici in cui i nostri corsisti hanno la possibilità di simulare attività tipiche svolte dagli esperti di IT Security.

In questo caso il Laboratorio mira ad approfondire le best practice per fare hardening in un contesto aziendale per mitigare il rischio di Ransomware. In questa occasione apriamo le porte a tutti gli appassionati, esperti, aspiranti ethical hacker, chiunque ne abbia voglia.

Relatore dell’evento è l’Ing. Enrico Tonello, IT Security Researcher & Co-Autore di Vir.IT eXplorer, co-fondatore di TG Soft Cyber Security Specialist.

 

 

Questo laboratorio viene erogato in forma gratuita e fa parte del percorso formativo dei nostri corsisti. Abbiamo scelto di renderlo pubblico per fornire una conferma della validità della formazione erogata e per avviare un processo di divulgazione in grado di poter fornire, a te che vorrai seguirlo, le giuste competenze per poter valutare al meglio il percorso formativo più adatto alle tue aspirazioni.

Un incontro GRATUITO e PRATICO della durata di 2 ore che ti porterà nel mondo dei Ransomware. In particolare, durante l’evento affronteremo le seguenti tematiche:

  • Cosa sono i Ransomware e loro classificazione;
  • Come si sono evoluti dal 2010 a oggi
  • I Ransomware aka Crypto-Malware attuali
  • I principali metodi di diffusione / attacco
  • Come ci si può / deve difendere dai Ransomware – Crypto-Malware
  • Attacco senza tecnologie specifiche euristico comportamentali su Macchina “nuda” con AV di primo equipaggiamento
  • Attacco con tecnologie euristico comportamentali integrate in ViIT eXplorer PRO attive solo sulla macchina Server con cartella condivisa
  • Attacco con tecnologie euristico comportamentali integrate in ViIT eXplorer PRO attive sia sulla macchina Server sia sulla macchina Client
  • Conclusioni su efficacia ed efficienza di queste tecnologie e i tempi di reazione riguardo ad un un’attacco di tale natura;
  • Sessione di Q&A con Esperti

Corsi Correlati

Corso Ethical Hacker & Security Manager Certificato | CompTIA Security+ e PenTest+

On Demand
LIVE
Attestato di Frequenza
Certificato Ufficiale

Corso Penetration Test e Hacking Etico | Certificato CompTIA PenTest+

On Demand
LIVE
Attestato di Frequenza
Certificato Ufficiale

Laboratorio CompTIA PenTest+

Elearning
Attestato di Frequenza

Ti Aiutiamo Noi!

Compila il form e scopri tutti i vantaggi riservati a TE!
Copyright 2021 © IN-Formazione s.r.l.. Tutti i diritti riservati. P. IVA 07252070722