Page 5 - Cyber-attacchi: truffe e minacce informatiche
P. 5
Sommario
A E-MAIL COME VETTORE DI MINACCE CIBERNETICHE
B FORME DI ATTACCO INFORMATICO-FINANZIARIO:
DAL "PHISHING" AL "MAN IN THE MAIL"
C STRUMENTI DI RILEVAMENTO E MODALITÀ DI AZIONE
DEL PROFESSIONISTA O DEL CONSULENTE
D STRUMENTI DI RILEVAMENTO E MODALITÀ DI AZIONE DELLA PG
E COOPERAZIONE INTERNAZIONALE NELLE INVESTIGAZIONI
SUL CYBER-CRIME
F METODOLOGIE DI DIFESA E TECNICHE DI PREVENZIONE
G PROFILI DI RESPONSABILITÀ E POSSIBILI VIOLAZIONI
5