Page 5 - Cyber-attacchi: truffe e minacce informatiche
P. 5

Sommario



                A     E-MAIL COME VETTORE DI MINACCE CIBERNETICHE




                B     FORME DI ATTACCO INFORMATICO-FINANZIARIO:
                      DAL "PHISHING" AL "MAN IN THE MAIL"



                C     STRUMENTI DI RILEVAMENTO E MODALITÀ DI AZIONE
                      DEL PROFESSIONISTA O DEL CONSULENTE



                D     STRUMENTI DI RILEVAMENTO E MODALITÀ DI AZIONE DELLA PG





                E     COOPERAZIONE INTERNAZIONALE NELLE INVESTIGAZIONI
                      SUL CYBER-CRIME



                 F    METODOLOGIE DI DIFESA E TECNICHE DI PREVENZIONE




                G     PROFILI DI RESPONSABILITÀ E POSSIBILI VIOLAZIONI





























                                                                                       5
   1   2   3   4   5   6   7   8   9   10