Cyber training

Riconosci e mitiga attacchi hacker

Riconosci e mitiga attacchi hacker

I dati della tua azienda sono in pericolo: impara a difenderti dagli attacchi hacker grazie da una vasta gamma di scenari d’attacco e proteggi la tua azienda. Il giusto training può salvare la tua azienda.

400+ scenari di attacco

15+ programmi di certificazione

145+ programmi formativi

Anticipa le loro mosse: pensa e ragione come uno di loro.

Highlights della formazione

Attacchi dal vivo con veri hacker

L’esperienza sul campo è sempre la migliore formazione, con le giuste conoscenze è possibile difendersi in modo efficace.

Formazione per tutti i livelli

La nostra formazione è progettata per adattarsi alla conoscenza informatica esistente e al livello di competenza delle persone all’interno della tua organizzazione.

tooltip text
Questa forse non la sai!

Attacchi hacker in crescita in Italia. E nell’80% dei casi le vittime sono Pmi.

Nel secondo trimestre di quest'anno gli attacchi nel nostro Paese sono aumentati del 34,6% rispetto ai primi tre mesi. Le aziende di servizi quelle più colpite dai pirati.

Formazione sui singoli argomenti

Sessioni di formazione mirate sulla sicurezza informatica che migliorano le competenze e le conoscenze in aree specifiche, per tutti i livelli di competenza, dai professionisti ai dipendenti generici.

Formazione sui singoli argomenti

Sessioni di formazione mirate sulla sicurezza informatica che migliorano le competenze e le conoscenze in aree specifiche, per tutti i livelli di competenza, dai professionisti ai dipendenti generici.

tooltip text
Questa non la sai!

Attacchi hacker in crescita in Italia. E nell’80% dei casi le vittime sono Pmi.

Nel secondo trimestre di quest'anno gli attacchi nel nostro Paese sono aumentati del 34,6% rispetto ai primi tre mesi. Le aziende di servizi quelle più colpite dai pirati.

Comando e controllo offensivo

Come avvengono gli attacchi

Come avvengono gli attacchi

CHAOS è un software di simulazione di attacchi informatici ed è un potente strumento utilizzato dagli esperti di sicurezza informatica per testare la vulnerabilità dei sistemi IT. Uno dei software più avanzati e apprezzati è quello sviluppato da ex hacker dei servizi segreti. Questo software offre una serie di funzionalità che lo rendono uno strumento ideale per la simulazione di attacchi reali.

Soluzioni per la fromazione

Impara a difenderti, proteggi la tua azienda

Trasforma il personale della tua organizzazione in difensori informatici con la nostra formazione su misura, disponibile in sede o virtualmente.

I corsi sono adatti a tutti?

Ebbene si, i corsi sono basati sui reali livelli di competenza del tuo team. Ecco come si svolgono:

step 1

Lezioni frontali

Introduzione agli argomenti e condivisione delle conoscenze, presentate dal nostro team di esperti di sicurezza informatica.

step 2

analisi dei casi studio

Approfondimento dei casi reali presenti nella vasta libreria degli incidenti informatici e discussione delle «lessons learnt».

step 3

Pratica interattiva

Ambiente di apprendimento pratico e interattivo progettato per portare avanti le attività di insegnamento.

step 4

Si scende in campo

Iniziano gli attacchi hacker dal vivo: il tuo personale verrà esposto a persistenti minacce avanzate.

Comprendere il punto di vista dell’aggressore, le sue motivazioni e le misure che adotta per sferrare l’attacco può aiutarci a costruire difese migliori, rendendo più complicato penetrare nell’organizzazione. Questa sessione esaminerà la metodologia dell'aggressore, le misure e tattiche adottate per raggiungere l'obiettivo strategico dannoso. Verranno anche mostrati i framework APT, MITRE ATT&CK e Cyber Kill Chain.
Awareness Management
Giorni di corso
1
Lingua
IT
N° studenti
10
Red day
a scelta
Awareness Management
Comprendere il punto di vista dell’aggressore, le sue motivazioni e le misure che adotta per sferrare l’attacco può aiutarci a costruire difese migliori, rendendo più complicato penetrare nell’organizzazione. Questa sessione esaminerà la metodologia dell'aggressore, le misure e tattiche adottate per raggiungere l'obiettivo strategico dannoso. Verranno anche mostrati i framework APT, MITRE ATT&CK e Cyber Kill Chain.
Giorni di corso
1
Lingua
IT
N° studenti
10
Red day
a scelta
Formazione di Awareness , che fornisce agli studenti una conoscenza tecnica del settore della sicurezza informatica e fornisce loro informazioni sui vari attacchi concentrati sui sistemi IT. In questa formazione sperimenteranno diversi attacchi e saranno in grado di discutere gli effetti che hanno sul loro lavoro e sulla loro organizzazione. Questa formazione è strutturata in modo più tecnico e orientata al personale IT.
Awareness Personale IT
Giorni di corso
1
Lingua
IT
N° studenti
15
Red day
a scelta
Awareness Personale IT
Formazione di Awareness , che fornisce agli studenti una conoscenza tecnica del settore della sicurezza informatica e fornisce loro informazioni sui vari attacchi concentrati sui sistemi IT. In questa formazione sperimenteranno diversi attacchi e saranno in grado di discutere gli effetti che hanno sul loro lavoro e sulla loro organizzazione. Questa formazione è strutturata in modo più tecnico e orientata al personale IT.
Giorni di corso
1
Lingua
IT
N° studenti
15
Red day
a scelta
La sessione include il concetto di cibernetica, modello CIA, vulnerabilità, exploit, payload, attacchi noti, concetto di darknet, digital forensics e reverse engineering, SOC, ingegneria sociale e fattore umano. È in corso un attacco a uno degli addetti alle vendite via e-mail. Questo influisce sull'organizzazione in diversi modi. Questa sessione si concentra sulla gestione e sulle azioni che si dovrebbero o non dovrebbero compiere di fronte a un attacco .Ogni attacco mostrerà la prospettiva blu e rossa. I manager discuteranno i diversi aspetti e i modi di gestirlo come organizzazione.
Awareness Dipendenti generici
Giorni di corso
1
Lingua
IT
N° studenti
15
Red day
a scelta
Awareness Dipendenti generici
La sessione include il concetto di cibernetica, modello CIA, vulnerabilità, exploit, payload, attacchi noti, concetto di darknet, digital forensics e reverse engineering, SOC, ingegneria sociale e fattore umano. È in corso un attacco a uno degli addetti alle vendite via e-mail. Questo influisce sull'organizzazione in diversi modi. Questa sessione si concentra sulla gestione e sulle azioni che si dovrebbero o non dovrebbero compiere di fronte a un attacco .Ogni attacco mostrerà la prospettiva blu e rossa. I manager discuteranno i diversi aspetti e i modi di gestirlo come organizzazione.
Giorni di corso
1
Lingua
IT
N° studenti
15
Red day
a scelta