SlideShare une entreprise Scribd logo
1  sur  16
Ingegneria Sociale ,[object Object],[object Object],Ingegneria Sociale (dall’inglese  Social Enginneering ) significa l’uso del proprio ascendente e delle capacità di persuasione per estrapolare delle informazioni ad una persona. Solitamente l’ingegnerie sociale si finge un’altra persona per riuscire a reperire le informazioni. In realtà questa definizione del tutto giusta, precisamente l’Ingegneria Sociale è: 1
Introduzione:  Materiale ,[object Object],[object Object],[object Object],2
Tecniche di attacco: Fase 1,  Footprinting ,[object Object],Whois sul sito della vittima Trashing Intrusione 3
Footprinting: Tecnica 1,  Whois ,[object Object],[object Object],[object Object],[object Object],4
Footprinting: Tecnica 2,  Intrusione ,[object Object],[object Object],5
Footprinting: Tecnica 3,  Tashing ,[object Object],6
Footprinting:  Come avanzare… ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],7
Rapporto di fiducia:  Base comune ,[object Object],[object Object],[object Object],[object Object],8
Base comune:  Come fondarla ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],9
Chi attaccare:  Le vittime migliori ,[object Object],[object Object],[object Object],[object Object],[object Object],10
Il momento dell’ attacco:  Eludere il antivirus/firewall ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],11
Il momento dell’ attacco:  Conversazione ,[object Object],[object Object],12
Analisi dell’attacco:  Il tono di voce ,[object Object],[object Object],[object Object],13
Analisi dell’attacco:  Il gergo ,[object Object],[object Object],[object Object],[object Object],14
Attenzione:  Errori nella conversazione ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],15
CONCLUSIONI: ,[object Object],[object Object],[object Object]

Contenu connexe

Similaire à Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation Circus 2007

CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul webGeniusProgetto
 
Come Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfCome Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfHelpRansomware
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open sourceLibreItalia
 
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfHelpRansomware
 
(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)UltraUploader
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hackingFabio Mora
 
Web Assistant
Web AssistantWeb Assistant
Web AssistantIoRobot
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 

Similaire à Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation Circus 2007 (20)

Cheope
CheopeCheope
Cheope
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
 
EvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptxEvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptx
 
EvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptxEvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptx
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
Come Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfCome Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdf
 
La simulazione comportamentale
La simulazione comportamentaleLa simulazione comportamentale
La simulazione comportamentale
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
 
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
 
(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
 
Web Assistant
Web AssistantWeb Assistant
Web Assistant
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
ITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APTITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APT
 

Plus de tagore

Note Linkedin e Facebook
Note Linkedin e FacebookNote Linkedin e Facebook
Note Linkedin e Facebooktagore
 
Originali Monza2009 Sala2
Originali Monza2009 Sala2Originali Monza2009 Sala2
Originali Monza2009 Sala2tagore
 
Originali Monza2009 Sala1
Originali Monza2009 Sala1Originali Monza2009 Sala1
Originali Monza2009 Sala1tagore
 
Innoday Monza2009
Innoday Monza2009Innoday Monza2009
Innoday Monza2009tagore
 
Monza Psycreport End
Monza Psycreport EndMonza Psycreport End
Monza Psycreport Endtagore
 
Eyci2009 Ambassadors Prague
Eyci2009 Ambassadors PragueEyci2009 Ambassadors Prague
Eyci2009 Ambassadors Praguetagore
 
Innovative Day Monza
Innovative Day MonzaInnovative Day Monza
Innovative Day Monzatagore
 
Creativitaly Citazioni Talento
Creativitaly Citazioni TalentoCreativitaly Citazioni Talento
Creativitaly Citazioni Talentotagore
 
Rapporto Innovazione Sistema 2008
Rapporto Innovazione Sistema 2008Rapporto Innovazione Sistema 2008
Rapporto Innovazione Sistema 2008tagore
 
Cultura Italia
Cultura ItaliaCultura Italia
Cultura Italiatagore
 
RS Pickwicki Giugno 2008 Sole 24 Ore
RS Pickwicki Giugno 2008 Sole 24 OreRS Pickwicki Giugno 2008 Sole 24 Ore
RS Pickwicki Giugno 2008 Sole 24 Oretagore
 
RS Pickwicki Giugno 2008 La Stampa It
RS Pickwicki Giugno 2008 La Stampa ItRS Pickwicki Giugno 2008 La Stampa It
RS Pickwicki Giugno 2008 La Stampa Ittagore
 
Adv Trend Psyco Res
Adv Trend Psyco ResAdv Trend Psyco Res
Adv Trend Psyco Restagore
 
Presentaz De Meo
Presentaz De MeoPresentaz De Meo
Presentaz De Meotagore
 
Jullien
JullienJullien
Jullientagore
 
Presentazione
PresentazionePresentazione
Presentazionetagore
 
Amq La Vetta Condivisa Def
Amq La Vetta Condivisa DefAmq La Vetta Condivisa Def
Amq La Vetta Condivisa Deftagore
 
Problema Opportunita'
Problema Opportunita'Problema Opportunita'
Problema Opportunita'tagore
 
Connettere al Futuro. 10 ottobre 2008. Programma.
Connettere al Futuro. 10 ottobre 2008. Programma.Connettere al Futuro. 10 ottobre 2008. Programma.
Connettere al Futuro. 10 ottobre 2008. Programma.tagore
 

Plus de tagore (20)

Note Linkedin e Facebook
Note Linkedin e FacebookNote Linkedin e Facebook
Note Linkedin e Facebook
 
Originali Monza2009 Sala2
Originali Monza2009 Sala2Originali Monza2009 Sala2
Originali Monza2009 Sala2
 
Originali Monza2009 Sala1
Originali Monza2009 Sala1Originali Monza2009 Sala1
Originali Monza2009 Sala1
 
Innoday Monza2009
Innoday Monza2009Innoday Monza2009
Innoday Monza2009
 
Monza Psycreport End
Monza Psycreport EndMonza Psycreport End
Monza Psycreport End
 
Eyci2009 Ambassadors Prague
Eyci2009 Ambassadors PragueEyci2009 Ambassadors Prague
Eyci2009 Ambassadors Prague
 
Innovative Day Monza
Innovative Day MonzaInnovative Day Monza
Innovative Day Monza
 
Creativitaly Citazioni Talento
Creativitaly Citazioni TalentoCreativitaly Citazioni Talento
Creativitaly Citazioni Talento
 
Rapporto Innovazione Sistema 2008
Rapporto Innovazione Sistema 2008Rapporto Innovazione Sistema 2008
Rapporto Innovazione Sistema 2008
 
Cultura Italia
Cultura ItaliaCultura Italia
Cultura Italia
 
RS Pickwicki Giugno 2008 Sole 24 Ore
RS Pickwicki Giugno 2008 Sole 24 OreRS Pickwicki Giugno 2008 Sole 24 Ore
RS Pickwicki Giugno 2008 Sole 24 Ore
 
RS Pickwicki Giugno 2008 La Stampa It
RS Pickwicki Giugno 2008 La Stampa ItRS Pickwicki Giugno 2008 La Stampa It
RS Pickwicki Giugno 2008 La Stampa It
 
Adv Trend Psyco Res
Adv Trend Psyco ResAdv Trend Psyco Res
Adv Trend Psyco Res
 
Presentaz De Meo
Presentaz De MeoPresentaz De Meo
Presentaz De Meo
 
500
500500
500
 
Jullien
JullienJullien
Jullien
 
Presentazione
PresentazionePresentazione
Presentazione
 
Amq La Vetta Condivisa Def
Amq La Vetta Condivisa DefAmq La Vetta Condivisa Def
Amq La Vetta Condivisa Def
 
Problema Opportunita'
Problema Opportunita'Problema Opportunita'
Problema Opportunita'
 
Connettere al Futuro. 10 ottobre 2008. Programma.
Connettere al Futuro. 10 ottobre 2008. Programma.Connettere al Futuro. 10 ottobre 2008. Programma.
Connettere al Futuro. 10 ottobre 2008. Programma.
 

Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation Circus 2007

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.