[gtranslate]

Master in Cyber Security Specialist

con Certificazioni Internazionali CompTia Security+, Ec-Council e PEKIT Security

BREVE DESCRIZIONE

La Cyber Security, anche conosciuta come sicurezza informatica o sicurezza delle informazioni elettroniche, è la pratica che consiste nel difendere i computer e i server, i dispositivi mobili, i sistemi elettronici, network e dati da attacchi pericolosi. Il termine abbraccia un ampio raggio di settori e si applica a qualunque cosa: dalla sicurezza dei computer al ripristino di emergenza e all’istruzione degli utenti finali.

All’ICT Security Manager spetta il compito di definire la politica di sicurezza del sistema informativo e valutare i rischi connessi all’uso di specifici strumenti informatici.

Come è facile pensare assume sempre più un valore di straordinaria importanza il ruolo dell’ICT Security Manager, come quello di altri professionisti della sicurezza informatica e cresce nelle aziende la necessità di figure di questo tipo.
Grazie a questo percorso formativo e specializzante i partecipanti acquisiranno competenze tali da poter diventare degli esperti della sicurezza dei sistemi informativi e delle reti informatiche, principalmente dal punto di vista tecnico, ma anche da quello gestionale, organizzativo e normativo. Il Master, infatti, fornisce tutte le conoscenze pratiche e teoriche “anti” HACKER e contro la pirateria informatica, nonché tecniche di Indagini Digitali Forensi.

Destinatari

Il percorso è rivolto a chi desidera diventare un professionista della sicurezza informatica partendo dalle basi o ampliando la sua conoscenza e certificandosi in questo ambito.

E’ destinato sia a soggetti che si occupano di sicurezza sia in ambito pubblico che privato quali, ad esempio: operatori di polizia, guardie particolari giurate, responsabili ed operatori di aziende della security privata e agenzie investigative,  e sia a tutti coloro (occupati e disoccupati) i quali desiderano intraprendere la professione di ICT Security Manager (responsabile della sicurezza) all’interno di aziende private o enti pubblici.

Obiettivi

Al termine sarai in grado di identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e sarà capace di rispondere a qualsiasi incidente informatico secondo schemi prefissati. Inoltre si analizzeranno le novità normative nell’ambito Privacy con l’entrata in vigore del Testo Unico, relativamente al trattamento dei dati personali aziendali e si acquisiranno le competenze specifiche richieste per svolgere la funzione di Responsabile della Sicurezza così come previsto dal Nuovo Codice Privacy – (art. 10 del Disciplinare tecnico allegato B – Dlgs 196/03).

Il Master è finalizzato anche all’ottenimento delle Certificazioni Internazionali CompTIA Security+, EC-Council e PEKIT Security, molto ricercate e rinomate nel mondo del lavoro.

Richiedi Informazioni

Un Nostro Consulente Didattico ti contatterà per darti tutte le informazioni

    CONCETTI GENERALI DI SICUREZZA

    • Test ingresso
    • Introduzione ai concetti di sicurezza
    • Individuare gli obiettivi per la gestione della sicurezza
    • Comprendere i processi di sicurezza
    • Distinguere le diverse tipologie di sicurezza
    • Controlli ambientali (corretta illuminazione, barricate, allarmi, sistemi di rilevamento)
    • Autentificazione
    • Problemi legali, privacy, condivisione dati non autorizzata ed etica
    • Riservatezza, integrità e disponibilità e sicurezza
    • Test intermedio

    INFRASTRUTTURA E CONNETTIVITA’

    • Analisi dell’infrastruttura di sicurezza Periferiche di rete: firewall, hub, router, switch, access point, modern, VPN, strumenti di controllo e analisi della rete, rendere sicuri workstation e server
    • Rendere sicure le connessioni ad Internet
    • Funzionamento del protocollo SNMP e degli altri protocolli TCP/ IP
    • Connessioni cablate e wireless
    • Sicurezza Wireless
    • Test intermedio

    SECURITY INTELLIGENCE

    • Gestione della sicurezza
    • Educazione alla sicurezza
    • Privacy & Security

    IDENTIFICARE POTENZIALI RISCHI

    • Cybercrime
    • Ransomware CryptoLocker
    • Rilevamento anti-virus di malware polimorfico e virus blindati
    • Strategie di attacco
    • Fattori di autenticazione
    • Analisi degli attacchi più comuni
    • Identificare le problematiche di sicurezza del protocollo TCP / IP
    • Software Exploitation
    • Contromisure per il “Malicious Code”
    • “Social Engineering”
    • Introduzione al controllo dei processi e dei file
    • Tipi di attacchi e malware (Typo squatting e dirottamento URL)
    • lntrusivi vs non-intrusivo”, “accreditati vs non-accreditati” e “falsi positivi”

    MONITORARE LE ATTIVITA’ E RILEV. DELLE INTRUSIONI

    • Monitorare la rete, Introduzione ai sistemi di “Intrusion Detection”
    • Lavorare con sistemi wireless, Caratteristiche dell’ ”Instant Messaging”
    • File naming” 8.3 e ”Packet Sniffing”, Autenticazione e accesso remoto
    • Sicurezza nelle trasmissioni
    • UTM
    • Test intermedio

    IMPLEMENTARE E GESTIRE UNA RETE SICURA

    • Panoramica sui processi di sicurezza della rete
    • Definire i punti fondamentali per la sicurezza
    • Hardening del sistema operativo
    • Hardening delle periferiche di rete
    • Hardening delle applicazioni

    AMBIENTE STATICO E METODI DI MITIGAZIONE

    • SCADA (“controllo di supervisione e acquisizione dati” ; comune in automazione industriale)
    • Incorporato (comprese le stampanti, televisori intelligenti e controlli HVAC) Android, iOS, mainframe, console di gioco e sistemi informatici di bordo.
    • Segmentazione della rete, livelli di sicurezza, firewall applicativi
    • Aggiornamenti manuali, controllo di versione del firmware

    FONDAMENTI DI CRITTOGRAFIA, METODI E STANDARD

    • Panoramica sulla crittografia
    • Comprendere gli algoritmi di crittografia, utilizzare i sistemi di crittografia
    • Utilizzare un’infrastruttura a chiave pubblica
    • Chiavi di sessione, “ln-band vs out-of-band scambio di chiavi,” chiave temporanea
    • Standard di crittografia e protocolli
    • Gestione delle chiavi di crittografia e loro ciclo di vita
    • OCSP, CSR
    • Computer Forensics

    MOBILE SECURITY

    • Periferiche Mobili, accessi remoti
    • Sicurezza del dispositivo
    • Sicurezza delle applicazioni (gestione delle chiavi, gestione delle credenziali di autenticazione, geo-tagging, applicazione whitelist)
    • Preoccupazioni BYOD (proprietà dei dati, la proprietà di supporto, gestione delle patch, gestione antivirus)
    • Pulitura remota, blocco, screen-serrature
    • GPS, controllo delle applicazioni
    • Segmentazione di storage, asset tracking, controllo del magazzino
    • Gestione dei dispositivi mobili
    • Controllo di accesso del dispositivo, di archiviazione rimovibili e disabilitare le funzionalità non utilizzate.

    ACCENNO CIA TRADE CON IMPLEMENTAZIONI SU CONTROLLI DI SICUREZZA E NUOVI STANDARD INDUSTRAILI

    • Cenni di crittografia, stenografia, controlli di accesso
    • Hasing, firme digitali, certificati e non ripudio
    • Ridondanza, tolleranza ai guasti e patching
    • Recinzioni, serrature, CCVT, fufa dai piani
    • ARO, MTTR, MTTF e MTBF

    IMPLICAZIONI DI INTEGRAZIONE CON TERZE PARTI

    • Onboarding e Partner Offboarding commerciali
    • Reti di social media
    • Applicazioni e backup dei dati(Cloud)

    IMPLEMENTAZIONE PROCEDURE CONTRO ATTACCHI O INCIDENTI

    • Identificazione e isolamento incidente
    • Quarantena e rimozione
    • Misure di mitigazione
    • Danni e perdita di controllo e perdita dati

    SECURITY POLICIES E PROCEDURE

    • Assicurare la ”Business Continuity”
    • Rafforzare il supporto dei Vendor
    • Generare policy e procedure, Gestione dei privilegi

    RENDERE SICURA L’INFRASTRUTTURA DI RETE

    • Sicurezza fisica e di rete
    • Progettare un piano di ”Business Continuity”
    • Sviluppo di policy, standard e linee guide
    • Lavorare con gli standard di sicurezza a la ISO 17799
    • Classificazione delle informazioni

    ASPETTI LEGALI

    • Il Testo Unico Privacy , Il Disciplinare Tecnico
    • Il DPSS , Mappa delle misure di sicurezza
    • Cenni sulla 1357799 e 18017799

    INDAGINI DIGITALI FORENSI: COMPUTER FORENSICS

    • Concetti generali- della computer Forensics
    • L’ambito processuale
    • Computer crime
    • Studio file system , Data Recovery, Password Recovery, Chain of custody
    • Acquisizione del dato, Analisi forense, Analisi con software commerciali
    • Analisi con tools open source , Linux Forensics
    • Live CD
    • Problematiche in ambito processuale e analisi di casi.
Sbocchi Professionali
Tecnico sicurezza informatica aziende e enti pubblici
Responsabile sicurezza informatica
Sviluppatore reti informatiche sicure
Consulente Sicurezza Informatica, Freelance

    Esami Previsti

    • CompTia Security +
    • EC-Council
    • Pekit Security

il nostro metodo di studioe-learning

  • 1

    Piattaforma multimediale

    Utilizziamo la piattaforma più utilizzata dai professionisti del settore, Cisco Webex.

  • 2

    Documentazione in Cloud

    Ogni lezione svolta e il materiale delle lezioni sarà sempre disponibile nella tua area riservata per poter rivedere le lezioni svolte in ogni momento.

  • 3

    Interazione

    Interazione con il tutor, il docente e gli altri partecipanti in diretta