Basandoci sui risultati del rapporto Clusit 2020, andremo ad analizzare:
- le tipologie di attacchi informatici più comuni
- le tecniche di attacco maggiormente utilizzate da parte degli hacker.
Illustreremo gli obbiettivi del Vulnerability Assessment e Penetration Testing, due attività fondamentali per ottenere un adeguato livello di sicurezza per le PMI.
