OSINT: il potere delle informazioni pubblicamente disponibili
Il Webinar fa parte del Programma Tematico:

Dati personali e compliance dalla teoria alla pratica (2024)
Descrizione del Webinar
Il webinar fornisce una panoramica sugli strumenti, le metodologie e le applicazioni dell’Open Source Intelligence. Nel dettaglio si illustra come raccogliere e analizzare informazioni provenienti da fonti pubbliche, utilizzando strumenti avanzati e tecniche di ricerca. Vengono approfondite le diverse applicazioni dell’OSINT nell’ambito dell’intelligence e della sicurezza con particolare riferimento alle sfide e alle opportunità legate all’utilizzo dell’OSINT per tutelare la sicurezza delle informazioni e dei dati personali.
Domande chiave
- Quali sono i principali strumenti e metodologie utilizzati nell’OSINT per raccogliere e analizzare informazioni pubblicamente disponibili?
- Quanto è utilizzato nella preparazione di attacchi?
- Come può l’OSINT essere utilizzato nelle attività di intelligence e sicurezza?
Relatori
Giorgio Micheletti
Information & Cyber Security Advisory, P4IInformation & Cyber Security Advisory in P4I, socio Clusit, ha lavorato per i principali portali italiani (Virgilio.it, Libero.it, Paginegialle.it) maturando esperienza ventennale nelle tematiche ICT, Cyber Security, Networking, Firewalling, Hacking Etico e Social Engineering
Luca Capacci
IT Security Engineer e responsabile R&D, CryptoNet LabsHa conseguito la laurea magistrale in Ingegneria Informatica presso l’Università di Bologna. Svolge numerose attività di penetration test e red teaming, nonché progetta e sviluppa la piattaforma Mobile App Driller. Dal 2014 svolge attività di IT Security Engineer e responsabile R&D, attualmente presso CryptoNet Labs.
Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati
Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18
Alessia Barone
Assistenza Da Lunedì al Venerdì, dalle 09 alle 18Scopri altri contenuti di Cybersecurity & Data Protection










Aggiungi in Agenda
Scegli la modalità di partecipazione
