1 00:00:03,000 --> 00:00:04,840 Benvenuti alla lezione quattro. 2 00:00:04,840 --> 00:00:07,160 Introduzione alla network security. 3 00:00:07,160 --> 00:00:08,840 Quando ti connetti a internet, 4 00:00:08,840 --> 00:00:12,160 esponi il tuo dispositivo a milioni di altri in tutto il mondo. 5 00:00:12,600 --> 00:00:14,400 Senza network security, 6 00:00:14,400 --> 00:00:18,080 anche un operating system perfettamente hardened può diventare vulnerabile. 7 00:00:18,840 --> 00:00:23,680 Oggi, esploreremo cosa significa network security, perché è essenziale, 8 00:00:24,080 --> 00:00:27,080 e i tipi di minacce da cui dobbiamo difenderci. 9 00:00:28,840 --> 00:00:29,840 La Network security 10 00:00:29,840 --> 00:00:33,840 si riferisce a tutte le misure prese per proteggere il tuo dispositivo, le tue informazioni, 11 00:00:34,080 --> 00:00:37,080 e le tue comunicazioni mentre viaggiano attraverso i network. 12 00:00:37,560 --> 00:00:40,560 Include il controllo di chi si connette, 13 00:00:41,320 --> 00:00:43,800 l'encrypting di sensitive data, 14 00:00:43,800 --> 00:00:46,120 il rilevamento di unauthorized access, 15 00:00:46,120 --> 00:00:49,120 e il blocco del malicious traffic. 16 00:00:49,960 --> 00:00:53,520 Senza una forte network security, gli hackers potrebbero intercettare i tuoi dati, 17 00:00:53,880 --> 00:00:57,080 fare hijack delle tue sessioni, o compromettere i tuoi sistemi da remoto. 18 00:00:58,800 --> 00:01:01,800 Ecco alcune delle minacce più comuni alla network security. 19 00:01:02,400 --> 00:01:03,880 Eavesdropping. 20 00:01:03,880 --> 00:01:07,600 Gli attaccanti catturano segretamente i tuoi dati mentre si muovono attraverso il network. 21 00:01:08,480 --> 00:01:12,800 Attacchi Man-in-the-Middle un attaccante intercetta e altera 22 00:01:12,800 --> 00:01:16,440 le comunicazioni tra due parti a loro insaputa. 23 00:01:17,840 --> 00:01:20,400 Denial of Service (DoS) 24 00:01:20,400 --> 00:01:23,720 e attacchi Distributed Denial of Service (DDoS). 25 00:01:24,400 --> 00:01:28,320 Gli attaccanti inondano un server o un network per renderlo non disponibile. 26 00:01:29,200 --> 00:01:32,040 Queste minacce non prendono di mira solo le aziende. 27 00:01:32,040 --> 00:01:34,760 Anche i singoli utenti possono essere colpiti. 28 00:01:34,760 --> 00:01:37,760 Specialmente su Wi-Fi pubblici. 29 00:01:38,480 --> 00:01:41,480 Per proteggere i network, usiamo diverse difese fondamentali. 30 00:01:42,120 --> 00:01:43,240 Firewalls. 31 00:01:43,240 --> 00:01:47,280 Monitorano e controllano il traffico in entrata e in uscita basandosi su regole di sicurezza. 32 00:01:48,280 --> 00:01:51,280 Virtual Private Networks (VPNs). 33 00:01:51,320 --> 00:01:54,560 Criptano il tuo traffico internet e nascondono il tuo vero IP address. 34 00:01:56,160 --> 00:01:57,600 Encryption protocols 35 00:01:57,600 --> 00:02:01,440 come HTTPS, che protegge i dati quando visiti siti web. 36 00:02:02,280 --> 00:02:05,680 Usare questi tools crea barriere multiple che rendono molto più difficile 37 00:02:05,680 --> 00:02:08,680 per gli attaccanti avere successo. 38 00:02:09,560 --> 00:02:11,520 Ecco un esempio del mondo reale. 39 00:02:11,520 --> 00:02:16,800 Immagina di essere in un bar connesso a un Wi-Fi pubblico gratuito senza encryption. 40 00:02:17,080 --> 00:02:20,680 Chiunque su quel network può potenzialmente vedere il tuo traffico non protetto: 41 00:02:21,160 --> 00:02:23,960 email, password, messaggi. 42 00:02:23,960 --> 00:02:27,720 Un hacker potrebbe configurare un finto network Wi-Fi chiamato "Free Coffee 43 00:02:27,720 --> 00:02:30,720 Wi-Fi" e ingannare gli utenti a connettersi. 44 00:02:31,320 --> 00:02:34,760 Buone abitudini di network security come usare una VPN, 45 00:02:34,800 --> 00:02:39,360 password forti, e verificare i network sono critici quando sei online. 46 00:02:41,280 --> 00:02:43,440 Le minacce di network si evolvono rapidamente. 47 00:02:43,440 --> 00:02:44,560 Nuovi exploits. 48 00:02:44,560 --> 00:02:45,800 Attacchi più veloci. 49 00:02:45,800 --> 00:02:47,280 Malware più intelligenti. 50 00:02:47,280 --> 00:02:49,680 Tutto si muove alla velocità di internet. 51 00:02:49,680 --> 00:02:50,960 Ecco perché gli standard di sicurezza 52 00:02:50,960 --> 00:02:54,320 sono costantemente aggiornati e perché i professionisti devono rimanere informati. 53 00:02:55,160 --> 00:02:57,600 Imparare le basi della Network Security ora ti prepara 54 00:02:57,600 --> 00:03:00,600 a difenderti in un ambiente in continuo cambiamento. 55 00:03:01,720 --> 00:03:03,880 Pronto per un piccolo quiz di riepilogo? 56 00:03:03,880 --> 00:03:05,400 Domanda uno. 57 00:03:05,400 --> 00:03:08,160 Qual è lo scopo primario di una VPN? 58 00:03:08,160 --> 00:03:10,640 A velocizzare i download. 59 00:03:10,640 --> 00:03:13,640 B criptare il tuo network traffic. 60 00:03:13,840 --> 00:03:16,400 C far sembrare i siti web migliori. 61 00:03:16,400 --> 00:03:19,400 D disabilitare il tuo firewall. 62 00:03:19,400 --> 00:03:22,400 Pausa per pensare. 63 00:03:25,920 --> 00:03:27,840 La risposta corretta è B. 64 00:03:27,840 --> 00:03:31,160 Una VPN cripta i tuoi dati, proteggendoli dallo snooping. 65 00:03:32,880 --> 00:03:34,200 Domanda due 66 00:03:34,200 --> 00:03:37,200 cosa succede durante un attacco Man-in-the-Middle? 67 00:03:37,240 --> 00:03:40,120 A un hacker crea un nuovo virus. 68 00:03:40,120 --> 00:03:45,120 B un attaccante intercetta e altera segretamente la comunicazione tra due parti. 69 00:03:45,480 --> 00:03:48,480 C un server va in crash a causa del traffico pesante. 70 00:03:48,920 --> 00:03:52,080 D malware viene installato tramite un link email. 71 00:03:52,480 --> 00:03:53,280 Pensaci su. 72 00:03:58,680 --> 00:04:02,000 La risposta corretta è B in un attacco Man in the Middle. 73 00:04:02,120 --> 00:04:05,760 Un attaccante intercetta segretamente e può alterare le comunicazioni. 74 00:04:07,680 --> 00:04:08,920 Domanda finale. 75 00:04:08,920 --> 00:04:11,840 Perché i firewalls sono critici nella network security? 76 00:04:11,840 --> 00:04:14,320 A aumentano la velocità del Wi-Fi. 77 00:04:14,320 --> 00:04:18,040 B bloccano l'accesso non autorizzato verso e da i network. 78 00:04:18,480 --> 00:04:21,040 C riparano file corrotti. 79 00:04:21,040 --> 00:04:23,440 D permettono download gratuiti. 80 00:04:23,440 --> 00:04:26,440 Pausa per un momento. 81 00:04:30,080 --> 00:04:32,640 La risposta corretta è B. 82 00:04:32,640 --> 00:04:35,240 I Firewalls bloccano l'accesso non autorizzato e aiutano 83 00:04:35,240 --> 00:04:38,240 a proteggere il tuo sistema da minacce esterne. 84 00:04:39,520 --> 00:04:40,800 Ben fatto. 85 00:04:40,800 --> 00:04:41,760 Ora capisci 86 00:04:41,760 --> 00:04:45,760 le basi della network security i rischi delle connessioni non sicure. 87 00:04:46,000 --> 00:04:48,720 I tools che usiamo per proteggere il traffico e perché? 88 00:04:48,720 --> 00:04:50,520 La vigilanza è la chiave. 89 00:04:50,520 --> 00:04:54,320 Dopo, daremo un'occhiata più da vicino ai secure communication protocols 90 00:04:54,520 --> 00:04:57,960 come HTTPS, TLS, e VPN encryption 91 00:04:58,160 --> 00:05:00,960 per vedere come le informazioni rimangono protette online. 92 00:05:00,960 --> 00:05:02,800 Continuiamo a costruire le tue abilità.