[gtranslate]

Master in Cyber Security Specialist

con Certificazioni Internazionali CompTia, Ec-Council e PEKIT Security

BREVE DESCRIZIONE

La Cyber Security, anche conosciuta come sicurezza informatica o sicurezza delle informazioni elettroniche, è la pratica che consiste nel difendere i computer e i server, i dispositivi mobili, i sistemi elettronici, network e dati da attacchi pericolosi. Il termine abbraccia un ampio raggio di settori e si applica a qualunque cosa: dalla sicurezza dei computer al ripristino di emergenza e all’istruzione degli utenti finali.

All’ICT Security Manager spetta il compito di definire la politica di sicurezza del sistema informativo e valutare i rischi connessi all’uso di specifici strumenti informatici.

Come è facile pensare assume sempre più un valore di straordinaria importanza il ruolo dell’ICT Security Manager, come quello di altri professionisti della sicurezza informatica e cresce nelle aziende la necessità di figure di questo tipo.
Grazie a questo percorso formativo e specializzante i partecipanti acquisiranno competenze tali da poter diventare degli esperti della sicurezza dei sistemi informativi e delle reti informatiche, principalmente dal punto di vista tecnico, ma anche da quello gestionale, organizzativo e normativo. Il Master, infatti, fornisce tutte le conoscenze pratiche e teoriche “anti” HACKER e contro la pirateria informatica, nonché tecniche di Indagini Digitali Forensi.

Destinatari

Il percorso è rivolto a chi desidera diventare un professionista della sicurezza informatica partendo dalle basi o ampliando la sua conoscenza e certificandosi in questo ambito.

E’ destinato sia a soggetti che si occupano di sicurezza sia in ambito pubblico che privato quali, ad esempio: operatori di polizia, guardie particolari giurate, responsabili ed operatori di aziende della security privata e agenzie investigative,  e sia a tutti coloro (occupati e disoccupati) i quali desiderano intraprendere la professione di ICT Security Manager (responsabile della sicurezza) all’interno di aziende private o enti pubblici.

Obiettivi

Al termine sarai in grado di identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e sarà capace di rispondere a qualsiasi incidente informatico secondo schemi prefissati. Inoltre si analizzeranno le novità normative nell’ambito Privacy con l’entrata in vigore del Testo Unico, relativamente al trattamento dei dati personali aziendali e si acquisiranno le competenze specifiche richieste per svolgere la funzione di Responsabile della Sicurezza così come previsto dal Nuovo Codice Privacy – (art. 10 del Disciplinare tecnico allegato B – Dlgs 196/03).

Il Master è finalizzato anche all’ottenimento delle Certificazioni Internazionali CompTIA, EC-Council e PEKIT Security, molto ricercate e rinomate nel mondo del lavoro.

E’ possibile scegliere tra la certificazione CompTIA o la EC-Council, oppure averle entrambe con un minimo sovrapprezzo, mentre la certificazione PEKIT Security è sempre inclusa.

    Richiedi Informazioni

    Un Nostro Consulente Didattico ti contatterà per darti tutte le informazioni

      CONCETTI GENERALI DI SICUREZZA

      • Test ingresso
      • Introduzione ai concetti di sicurezza
      • Individuare gli obiettivi per la gestione della sicurezza
      • Comprendere i processi di sicurezza
      • Distinguere le diverse tipologie di sicurezza
      • Controlli ambientali (corretta illuminazione, barricate, allarmi, sistemi di rilevamento)
      • Autentificazione
      • Problemi legali, privacy, condivisione dati non autorizzata ed etica
      • Riservatezza, integrità e disponibilità e sicurezza
      • Test intermedio

      INFRASTRUTTURA E CONNETTIVITA’

      • Analisi dell’infrastruttura di sicurezza Periferiche di rete: firewall, hub, router, switch, access point, modern, VPN, strumenti di controllo e analisi della rete, rendere sicuri workstation e server
      • Rendere sicure le connessioni ad Internet
      • Funzionamento del protocollo SNMP e degli altri protocolli TCP/ IP
      • Connessioni cablate e wireless
      • Sicurezza Wireless
      • Test intermedio

      SECURITY INTELLIGENCE

      • Gestione della sicurezza
      • Educazione alla sicurezza
      • Privacy & Security

      IDENTIFICARE POTENZIALI RISCHI

      • Cybercrime
      • Ransomware CryptoLocker
      • Rilevamento anti-virus di malware polimorfico e virus blindati
      • Strategie di attacco
      • Fattori di autenticazione
      • Analisi degli attacchi più comuni
      • Identificare le problematiche di sicurezza del protocollo TCP / IP
      • Software Exploitation
      • Contromisure per il “Malicious Code”
      • “Social Engineering”
      • Introduzione al controllo dei processi e dei file
      • Tipi di attacchi e malware (Typo squatting e dirottamento URL)
      • lntrusivi vs non-intrusivo”, “accreditati vs non-accreditati” e “falsi positivi”

      MONITORARE LE ATTIVITA’ E RILEV. DELLE INTRUSIONI

      • Monitorare la rete, Introduzione ai sistemi di “Intrusion Detection”
      • Lavorare con sistemi wireless, Caratteristiche dell’ ”Instant Messaging”
      • File naming” 8.3 e ”Packet Sniffing”, Autenticazione e accesso remoto
      • Sicurezza nelle trasmissioni
      • UTM
      • Test intermedio

      IMPLEMENTARE E GESTIRE UNA RETE SICURA

      • Panoramica sui processi di sicurezza della rete
      • Definire i punti fondamentali per la sicurezza
      • Hardening del sistema operativo
      • Hardening delle periferiche di rete
      • Hardening delle applicazioni

      AMBIENTE STATICO E METODI DI MITIGAZIONE

      • SCADA (“controllo di supervisione e acquisizione dati” ; comune in automazione industriale)
      • Incorporato (comprese le stampanti, televisori intelligenti e controlli HVAC) Android, iOS, mainframe, console di gioco e sistemi informatici di bordo.
      • Segmentazione della rete, livelli di sicurezza, firewall applicativi
      • Aggiornamenti manuali, controllo di versione del firmware

      FONDAMENTI DI CRITTOGRAFIA, METODI E STANDARD

      • Panoramica sulla crittografia
      • Comprendere gli algoritmi di crittografia, utilizzare i sistemi di crittografia
      • Utilizzare un’infrastruttura a chiave pubblica
      • Chiavi di sessione, “ln-band vs out-of-band scambio di chiavi,” chiave temporanea
      • Standard di crittografia e protocolli
      • Gestione delle chiavi di crittografia e loro ciclo di vita
      • OCSP, CSR
      • Computer Forensics

      MOBILE SECURITY

      • Periferiche Mobili, accessi remoti
      • Sicurezza del dispositivo
      • Sicurezza delle applicazioni (gestione delle chiavi, gestione delle credenziali di autenticazione, geo-tagging, applicazione whitelist)
      • Preoccupazioni BYOD (proprietà dei dati, la proprietà di supporto, gestione delle patch, gestione antivirus)
      • Pulitura remota, blocco, screen-serrature
      • GPS, controllo delle applicazioni
      • Segmentazione di storage, asset tracking, controllo del magazzino
      • Gestione dei dispositivi mobili
      • Controllo di accesso del dispositivo, di archiviazione rimovibili e disabilitare le funzionalità non utilizzate.

      ACCENNO CIA TRADE CON IMPLEMENTAZIONI SU CONTROLLI DI SICUREZZA E NUOVI STANDARD INDUSTRAILI

      • Cenni di crittografia, stenografia, controlli di accesso
      • Hasing, firme digitali, certificati e non ripudio
      • Ridondanza, tolleranza ai guasti e patching
      • Recinzioni, serrature, CCVT, fufa dai piani
      • ARO, MTTR, MTTF e MTBF

      IMPLICAZIONI DI INTEGRAZIONE CON TERZE PARTI

      • Onboarding e Partner Offboarding commerciali
      • Reti di social media
      • Applicazioni e backup dei dati(Cloud)

      IMPLEMENTAZIONE PROCEDURE CONTRO ATTACCHI O INCIDENTI

      • Identificazione e isolamento incidente
      • Quarantena e rimozione
      • Misure di mitigazione
      • Danni e perdita di controllo e perdita dati

      SECURITY POLICIES E PROCEDURE

      • Assicurare la ”Business Continuity”
      • Rafforzare il supporto dei Vendor
      • Generare policy e procedure, Gestione dei privilegi

      RENDERE SICURA L’INFRASTRUTTURA DI RETE

      • Sicurezza fisica e di rete
      • Progettare un piano di ”Business Continuity”
      • Sviluppo di policy, standard e linee guide
      • Lavorare con gli standard di sicurezza a la ISO 17799
      • Classificazione delle informazioni

      ASPETTI LEGALI

      • Il Testo Unico Privacy , Il Disciplinare Tecnico
      • Il DPSS , Mappa delle misure di sicurezza
      • Cenni sulla 1357799 e 18017799

      INDAGINI DIGITALI FORENSI: COMPUTER FORENSICS

      • Concetti generali- della computer Forensics
      • L’ambito processuale
      • Computer crime
      • Studio file system , Data Recovery, Password Recovery, Chain of custody
      • Acquisizione del dato, Analisi forense, Analisi con software commerciali
      • Analisi con tools open source , Linux Forensics
      • Live CD
      • Problematiche in ambito processuale e analisi di casi.
    Sbocchi Professionali
    Tecnico sicurezza informatica aziende e enti pubblici
      Responsabile sicurezza informatica
        Sviluppatore reti informatiche sicure
          Consulente Sicurezza Informatica, Freelance

              Esami Previsti

              • CompTia Security +
              • EC-Council
              • Pekit Security

            il nostro metodo di studioe-learning

            • 1

              Piattaforma multimediale

              Utilizziamo la piattaforma più utilizzata dai professionisti del settore, Cisco Webex.

            • 2

              Documentazione in Cloud

              Ogni lezione svolta e il materiale delle lezioni sarà sempre disponibile nella tua area riservata per poter rivedere le lezioni svolte in ogni momento.

            • 3

              Interazione

              Interazione con il tutor, il docente e gli altri partecipanti in diretta