Illustrare i concetti di base della cybersecurity

Principiante
Proprietario di business
Utente business
Studente
Azure
Microsoft 365

La conoscenza dei concetti fondamentali relativi alla cybersecurity è un primo passo per garantire protezione dalle minacce informatiche. In questo percorso di apprendimento verranno illustrati i concetti relativi alla sicurezza informatica e le modalità per proteggere gli utenti e l'azienda dai cyberattacchi.

Prerequisiti

None

Moduli in questo percorso di apprendimento

Gli attacchi informatici influiscono sulle persone e sulle aziende con frequenza preoccupante. Essere informati sul panorama delle minacce in continua evoluzione e sui tipi comuni di attacchi è fondamentale per imparare a proteggersi.

La crittografia è fondamentale per proteggere la riservatezza, l'integrità e la disponibilità delle informazioni, oltre che per la difesa dagli attacchi informatici. In questo modulo vengono illustrati i diversi elementi della crittografia e la loro applicazione nell'ambito della cybersecurity.

Un'autenticazione e un’autorizzazione sicure rappresentano il cardine della protezione dalle minacce alla cybersecurity. Informazioni sugli attacchi comuni basati sull'identità, sui vari metodi di autenticazione e sui modi per proteggersi dall'accesso non autorizzato.

Le reti sono la spina dorsale del nostro mondo connesso digitalmente. Rappresentano anche un punto di ingresso per gli attacchi informatici. In questo modulo verranno descritte le minacce alla sicurezza di rete e verrà spiegato come mitigarle.

I dispositivi connessi a Internet sono ovunque e gli utenti e le organizzazioni dipendono da loro per quasi ogni aspetto della vita quotidiana e dell'uso aziendale. In questo modulo verranno offerte informazioni sulle minacce e sulle tecniche di mitigazione relative ai dispositivi.

La proliferazione delle applicazioni nel panorama digitale offre opportunità maggiori ai criminali informatici. In questo modulo verrà descritto il panorama delle minacce dovute agli attacchi basati su applicazioni e come proteggere le proprie applicazioni.