Master Cyber Security

CompTia Security +

BREVE DESCRIZIONE

Il Master in Securiry Intelligence è un corso di alta formazione e specializzazione per operatori del settore dell’informatica. Forma esperti della sicurezza dei sistemi informativi e delle reti informatiche, principalmente dal punto di vista tecnico, ma anche da quello gestionale, organizzativo e normativo. Il Master fornisce tutte le conoscenze pratiche e teoriche “anti” HACKER e contro la PIRATERIA INFORMATICA, nonchè tecniche di Indagini Digitali Forensi.

Destinatari del percorso formativo:

Responsabili dei Sistemi Informativi, Responsabili della Sicurezza Informatica, di Sistemi di Pagamento, Responsabili e amministratoi di Rete, Responsabili di Siti Web, Responsabili di Progetti Internet / Intranet, E-Commerce, Sistemisti e operatori del settore ICT, Periti in ambito giudiziario, penale, civile ed amministrativo, Investigatore e perito forense

Obbiettivi

Il discente sarà in grado di identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e sarà capace di rispondere a qualsiasi incidente informatico secondo schemi prefissati. Inoltre si analizzeranno le novità normative nell’ambito Privacy con l’entrata in vigore del Testo Unico, relativamente al trattamento dei dati personali aziendali e si acquisiranno le competenze specifiche richieste per svolgere la funzione di Responsabile della Sicurezza così come previsto dal Nuovo Codice Privacy – (art. 10 del Disciplinare tecnico allegato B – Dlgs 196/03). La certificazione CompTIA Security+ fornisce un titolo estremamente spendibile nel mondo del lavoro, in un’area in forte crescita. E’ destinato a soggetti che si occupano di sicurezza sia in ambito pubblico che privato quali, ad esempio: operatori di polizia, guardie particolari giurate, responsabili ed operatori di aziende della security privata e agenzie investigative, a tutti coloro i quali desiderano intraprendere la professione di security manager (responsabile della sicurezza) all’interno di aziende private o enti pubblici.

Richiedi Informazioni

*Un Nostro Consulente Didattico ti contatterà per darti tutte le informazioni


    CONCETTI GENERALI DI SICUREZZA

    • Test ingresso
    • Introduzione ai concetti di sicurezza
    • Individuare gli obiettivi per la gestione della sicurezza
    • Comprendere i processi di sicurezza
    • Distinguere le diverse tipologie di sicurezza
    • Controlli ambientali (corretta illuminazione, barricate, allarmi, sistemi di rilevamento)
    • Autentificazione
    • Problemi legali, privacy, condivisione dati non autorizzata ed etica
    • Riservatezza, integrità e disponibilità e sicurezza
    • Test intermedio

    INFRASTRUTTURA E CONNETTIVITA’

    • Analisi dell’infrastruttura di sicurezza Periferiche di rete: firewall, hub, router, switch, access point, modern, VPN, strumenti di controllo e analisi della rete, rendere sicuri workstation e server
    • Rendere sicure le connessioni ad Internet
    • Funzionamento del protocollo SNMP e degli altri protocolli TCP/ IP
    • Connessioni cablate e wireless
    • Sicurezza Wireless
    • Test intermedio

    SECURITY INTELLIGENCE

    • Gestione della sicurezza
    • Educazione alla sicurezza
    • Privacy & Security

    IDENTIFICARE POTENZIALI RISCHI

    • Cybercrime
    • Ransomware CryptoLocker
    • Rilevamento anti-virus di malware polimorfico e virus blindati
    • Strategie di attacco
    • Fattori di autenticazione
    • Analisi degli attacchi più comuni
    • Identificare le problematiche di sicurezza del protocollo TCP / IP
    • Software Exploitation
    • Contromisure per il “Malicious Code”
    • “Social Engineering”
    • Introduzione al controllo dei processi e dei file
    • Tipi di attacchi e malware (Typo squatting e dirottamento URL)
    • lntrusivi vs non-intrusivo”, “accreditati vs non-accreditati” e “falsi positivi”

    MONITORARE LE ATTIVITA’ E RILEV. DELLE INTRUSIONI

    • Monitorare la rete, Introduzione ai sistemi di “Intrusion Detection”
    • Lavorare con sistemi wireless, Caratteristiche dell’ ”Instant Messaging”
    • File naming” 8.3 e ”Packet Sniffing”, Autenticazione e accesso remoto
    • Sicurezza nelle trasmissioni
    • UTM
    • Test intermedio

    IMPLEMENTARE E GESTIRE UNA RETE SICURA

    • Panoramica sui processi di sicurezza della rete
    • Definire i punti fondamentali per la sicurezza
    • Hardening del sistema operativo
    • Hardening delle periferiche di rete
    • Hardening delle applicazioni

    AMBIENTE STATICO E METODI DI MITIGAZIONE

    • SCADA (“controllo di supervisione e acquisizione dati” ; comune in automazione industriale)
    • Incorporato (comprese le stampanti, televisori intelligenti e controlli HVAC) Android, iOS, mainframe, console di gioco e sistemi informatici di bordo.
    • Segmentazione della rete, livelli di sicurezza, firewall applicativi
    • Aggiornamenti manuali, controllo di versione del firmware

    FONDAMENTI DI CRITTOGRAFIA, METODI E STANDARD

    • Panoramica sulla crittografia
    • Comprendere gli algoritmi di crittografia, utilizzare i sistemi di crittografia
    • Utilizzare un’infrastruttura a chiave pubblica
    • Chiavi di sessione, “ln-band vs out-of-band scambio di chiavi,” chiave temporanea
    • Standard di crittografia e protocolli
    • Gestione delle chiavi di crittografia e loro ciclo di vita
    • OCSP, CSR
    • Computer Forensics

    MOBILE SECURITY

    • Periferiche Mobili, accessi remoti
    • Sicurezza del dispositivo
    • Sicurezza delle applicazioni (gestione delle chiavi, gestione delle credenziali di autenticazione, geo-tagging, applicazione whitelist)
    • Preoccupazioni BYOD (proprietà dei dati, la proprietà di supporto, gestione delle patch, gestione antivirus)
    • Pulitura remota, blocco, screen-serrature
    • GPS, controllo delle applicazioni
    • Segmentazione di storage, asset tracking, controllo del magazzino
    • Gestione dei dispositivi mobili
    • Controllo di accesso del dispositivo, di archiviazione rimovibili e disabilitare le funzionalità non utilizzate.

    ACCENNO CIA TRADE CON IMPLEMENTAZIONI SU CONTROLLI DI SICUREZZA E NUOVI STANDARD INDUSTRAILI

    • Cenni di crittografia, stenografia, controlli di accesso
    • Hasing, firme digitali, certificati e non ripudio
    • Ridondanza, tolleranza ai guasti e patching
    • Recinzioni, serrature, CCVT, fufa dai piani
    • ARO, MTTR, MTTF e MTBF

    IMPLICAZIONI DI INTEGRAZIONE CON TERZE PARTI

    • Onboarding e Partner Offboarding commerciali
    • Reti di social media
    • Applicazioni e backup dei dati(Cloud)

    IMPLEMENTAZIONE PROCEDURE CONTRO ATTACCHI O INCIDENTI

    • Identificazione e isolamento incidente
    • Quarantena e rimozione
    • Misure di mitigazione
    • Danni e perdita di controllo e perdita dati

    SECURITY POLICIES E PROCEDURE

    • Assicurare la ”Business Continuity”
    • Rafforzare il supporto dei Vendor
    • Generare policy e procedure, Gestione dei privilegi

    RENDERE SICURA L’INFRASTRUTTURA DI RETE

    • Sicurezza fisica e di rete
    • Progettare un piano di ”Business Continuity”
    • Sviluppo di policy, standard e linee guide
    • Lavorare con gli standard di sicurezza a la ISO 17799
    • Classificazione delle informazioni

    ASPETTI LEGALI

    • Il Testo Unico Privacy , Il Disciplinare Tecnico
    • Il DPSS , Mappa delle misure di sicurezza
    • Cenni sulla 1357799 e 18017799

    INDAGINI DIGITALI FORENSI: COMPUTER FORENSICS

    • Concetti generali- della computer Forensics
    • L’ambito processuale
    • Computer crime
    • Studio file system , Data Recovery, Password Recovery, Chain of custody
    • Acquisizione del dato, Analisi forense, Analisi con software commerciali
    • Analisi con tools open source , Linux Forensics
    • Live CD
    • Problematiche in ambito processuale e analisi di casi.
Destinatari
Tecnico sicurezza informatica aziende e enti pubblici
Responsabile sicurezza informatica
Sviluppatore reti informatiche sicure

    Esami Previsti

    • CompTia Security +

il nostro metodo di studioe-learning

  • 1

    Piattaforma multimediale

    Utilizziamo la piattaforma più utilizzata dai professionisti del settore, Cisco Wex.

  • 2

    Documentazione in Cloud

    Ogni lezione svolta e il materiale delle lezioni sarà sempre disponibile nella tua area riservata per poter rivedere le lezioni svolte in ogni momento.

  • 3

    Interazione

    Interazione con il tutor, il docente e gli altri partecipanti in diretta

English English Italiano Italiano Español Español