TechNet Studio Corso Master Cyber Security

Corso Master Cyber Security

Master Security
Obiettivi dell’intervento formativo

Con un percorso formativo graduale il corso in tecnico Master di Cyber Security TechNet Studio è rivolto ad un vasto pubblico di tecnici che già operano nel settore IT (sistemisti, help desk, consulenti) perchè mira a formare un professionista di livello master, in grado di approfondire concetti del networking, con una ampia panoramica nel mondo cyber security.

Programma del corso

Modulo 1 Fondamenti di Information Technology

8 ore

  • Definizione di informatica
  • Cenni storici (la storia del computer, l’architettura di Von Neumann, la macchina di Turing, il padre della crittografia)
  • Storia di Internet e Web
  • I sistemi informativi nelle aziende (sale tecniche, ruoli, responsabilità, formazione del personale tecnico)
  • Tipologie di computer, periferiche di input/output, hardware e manutenzione.

Modulo 2 Software di Sistema

36 ore

  • I sistemi operativi (Windows/Linux)
  • Le unità di misura
  • La struttura ed il funzionamento di un sistema operativo (drivers, kernel/file system/registro di sistema)
  • Tipologie di file, estensioni, attributi e proprietà
  • Le macchine virtuali
  • Aggiornamenti di sistema
  • Backup e ripristino
  • Recupero dati
  • Esercitazioni pratiche e test di verifica

Modulo 3 Software Applicativo

8 ore

  • Word-Videoscrittura
  • Excel-Calcolo
  • Power Point-Presentazione
  • Access-Database
  • Esercitazioni pratiche e test di verifica

Modulo 4 Le Reti

8 ore

  • Tipologie di reti (Lan/Wan/Man/Gan)
  • Topologie e architetture principali di una rete informatica (le reti a stella, reti ad albero, reti ad anello, reti a maglia, reti a bus
  • I protocolli di comunicazione
  • Remote desktop protocol
  • Le reti peer-to-peer
  • Le reti ibride
  • Riepilogo rapido sulle architetture di rete

Modulo 5 Infrastruttura Logica di una rete

16 ore

  • La commutazione di circuito/pacchetto
  • Il Modello iso/osi
  • Gli indirizzi IP (differenza tra statici e dinamici)
  • Classi di indirizzi IP
  • La subnet mask
  • DNS – Domain Name System
  • CLI (command line interface)
  • Riepilogo rapido sulla infrastruttura logica di una rete

Modulo 6 Architetture di Rete

16 ore

  • Il rapporto client-server nelle reti
  • Tipologie di Server e workstation
  • Il Dominio (amministrazione, condivisione risorse, permessi, active directory)
  • Esercitazioni pratiche con Kali Linux, Windows

Modulo 7 Hardware di rete

8 ore

  • L’indirizzo fisico Mac
  • I mezzi trasmissivi
  • Modem
  • Hub
  • Bridge
  • Switch
  • Router
  • Proxy
  • Gateway
  • Firewall
  • test di verifica

Modulo 8 Introduzione alle porte di rete

8 ore

  • Le porte di rete
  • Basi di Nat
  • Funzionamento del Nat
  • Funzionamento del Pat
  • test di verifica

Modulo 9 Introduzione alla Cyber security

16 ore

  • Il Social engineering  
  • La differenza tra Hacking etico e Cracking
  • Figure professionali coinvolte nell’information security
  • Modelli di sicurezza: riservatezza, integrità e disponibilità
  • Criteri di valutazione: vulnerabilità, rischio e impatto
  • Configurazioni di default, improprie e deboli
  • Gestione impropria autenticazione utente -proteggere la rete e le connessioni riservate
  • Proteggere i software ed il sistema operativo
  • Proteggere i dati sensibili
  • Controllo d’accesso (login): autenticazione forte, password e chiavi (criteri, one time password, spid, radius, credenziali in un dominio)

Modulo 10 Crittografia, Steganografia, Cloud Computing

8 ore

  • La Crittografia (simmetrica, asimmetrica, quantistica)
  • La Steganografia
  • Bitlocker
  • Il Cloud computing
  • Sicurezza nei cloud
  • Test di Verifica

Modulo 11 La sicurezza su Internet

8 ore

  • I protocolli di sicurezza su internet
  • Introduzione alla Vpn in una rete informatica
  • La vulnerabilità della posta elettronica
  • La PEC (posta elettronica certificata)
  • La Netiquette sui social network, i forum, le community
  • Connessioni anonime (configurazione dei proxy, socks)
  • Uso e configurazione dei browser
  • Uso del browser Tor con Deep e Dark web

Modulo 12 Le principali tipologie di attacco, penetration test

24 ore

  • Network scanner e network sniffer (sniffing e spoofing)
  • Denial of Service (DoS) e attacco Distributed Denial of Service (DDoS)
  • Phishing e Pharming
  • Le minacce informatiche: la famiglia dei Malware:
  • Spyware
  • Trojan Horse
  • Keyloggers
  • Backdoors
  • Virus
  • Ransomware
  • Man in the Middle
  • SQL injection
  • Tunneling DNS
  • Attacchi zero-day
  • Botnet
  • Password cracking
  • Injection SQL

Modulo 13 Le tecniche di difesa

28 ore

  • La sicurezza perimetrale logica e fisica
  • Introduzione ai programmi di sicurezza: firewall, antimalware, antivirus
  • Imparare a programmare il più importante programma di sicurezza: il Firewall
  • Antivirus
  • Esercitazioni pratiche

Modulo 14 la sfida del digitale

8 ore

  • Il ruolo dell’ICT nei processi di trasformazione digitale
  • L’ICT e la sfida del digitale L’ICT come asset di crescita digitale
  • Il futuro dell’ICT le prospettive per il cambiamento
  • La Business Continuity e la salvaguardia del business
  • Le principali minacce alla continuità operativa
  • I problemi di insicurezza nell’industria 4.0
  •  Cyber Incident Management
  • La salvaguardia dei dati in un mondo iperconnesso
  • Il nuovo ruolo del Data Protection Officer (DPO)
  • Il trust nel digitale: PEC, firma e identità digitale (eIDAS)
  • La Blockchain come sistema di autenticazione
  • Cyber Security Risk Management
  • Il ruolo decisionale del Consiglio di Amministrazione

Modulo 15 Rischi e gestione della sicurezza

8 ore

  • Minacce e linee guida di sicurezza informatica per la pubblica amministrazione
  • Tecniche d’attacco nelle aziende e prevenzione
  • La gestione della sicurezza aziendale
  • Attacchi ai sistemi industriali: ICS -android e IOS: qual è più sicuro?
  • Pericoli della rete Wi-fi e penetration test
  • Differenza tra sicurezza informatica e sicurezza delle reti

Modulo 16 Contrastare un attacco informatico

24 ore

  • La portata della minaccia informatica
  • Analizzatori di traffico e mappatura delle reti
  • Il mercato della cybersecurity
  • Falsificazione d’identità
  • Intrusion prevention system
  • Message authentication code
  • Diventare cyber security manager 
  • Approccio integrato alla cybersecurity
  • Endpoint
  • Costi della sicurezza informatica in Italia

Modulo 17 privacy e gestione dati

8 ore

  •  Legislazione nazionale e comunitaria su sicurezza informatica e privacy (ISO 27001 ed affini)
  • Normative privacy e tutela dei dati personali
  • Garante sulla privacy
  • Come gestire gli strumenti di comunicazione online
  • Digital forensics
  • Informazioni strategiche: tutela delle infrastrutture informatiche strategiche
  • Cyberbullismo
  • Furto d’identità e credenziali
  • Truffe contro il patrimonio
  • Il ruolo della polizia postale
  • Aggiornamento di sistema per la sicurezza dei dispositivi
  • Rapporto CLUSIT
  • Riduzione superficie di attacco
  • La guerra delle informazioni: information warfare
  • Polizze assicurative per il cyber rischio
  • Sicurezza API
  • Test per la sicurezza: come svilupparlo
  • Acquisti sicuri sul web
  • Buone abitudini informatiche
  • Strumenti di sicurezza informatica
  • Gestione della crisi e ripristino della normale operatività
  • Navigazione consapevole in rete – identità online e offline
  • Cybersecurity: prospettive di carriera

Durata del progetto: 240 ore

La pratica comprende analisi, test, simulazioni, riproduzioni.

Recensione corso
Noi della TechNet Studio siamo attenti alle esigenze ed ai giudizi dei nostri clienti(obbligatorio)