MODULO 2

MODULO 2

Conosci il tuo nemico

Basandoci sui risultati del rapporto Clusit 2020, andremo ad analizzare:

  • le tipologie di attacchi informatici più comuni
  • le tecniche di attacco maggiormente utilizzate da parte degli hacker.

Illustreremo gli obbiettivi del Vulnerability Assessment e Penetration Testing, due attività fondamentali per ottenere un adeguato livello di sicurezza per le PMI.