Obiettivi dell’intervento formativo
Con un percorso formativo graduale il corso in tecnico Master di Cyber Security TechNet Studio è rivolto ad un vasto pubblico di tecnici che già operano nel settore IT (sistemisti, help desk, consulenti) perchè mira a formare un professionista di livello master, in grado di approfondire concetti del networking, con una ampia panoramica nel mondo cyber security.
Programma del corso
Modulo 1 Fondamenti di Information Technology
8 ore
- Definizione di informatica
- Cenni storici (la storia del computer, l’architettura di Von Neumann, la macchina di Turing, il padre della crittografia)
- Storia di Internet e Web
- I sistemi informativi nelle aziende (sale tecniche, ruoli, responsabilità , formazione del personale tecnico)
- Tipologie di computer, periferiche di input/output, hardware e manutenzione.
Modulo 2 Software di Sistema
36 ore
- I sistemi operativi (Windows/Linux)
- Le unità di misura
- La struttura ed il funzionamento di un sistema operativo (drivers, kernel/file system/registro di sistema)
- Tipologie di file, estensioni, attributi e proprietÃ
- Le macchine virtuali
- Aggiornamenti di sistema
- Backup e ripristino
- Recupero dati
- Esercitazioni pratiche e test di verifica
Modulo 3 Software Applicativo
8 ore
- Word-Videoscrittura
- Excel-Calcolo
- Power Point-Presentazione
- Access-Database
- Esercitazioni pratiche e test di verifica
Modulo 4 Le Reti
8 ore
- Tipologie di reti (Lan/Wan/Man/Gan)
- Topologie e architetture principali di una rete informatica (le reti a stella, reti ad albero, reti ad anello, reti a maglia, reti a bus
- I protocolli di comunicazione
- Remote desktop protocol
- Le reti peer-to-peer
- Le reti ibride
- Riepilogo rapido sulle architetture di rete
Modulo 5 Infrastruttura Logica di una rete
16 ore
- La commutazione di circuito/pacchetto
- Il Modello iso/osi
- Gli indirizzi IP (differenza tra statici e dinamici)
- Classi di indirizzi IP
- La subnet mask
- DNS – Domain Name System
- CLI (command line interface)
- Riepilogo rapido sulla infrastruttura logica di una rete
Modulo 6 Architetture di Rete
16 ore
- Il rapporto client-server nelle reti
- Tipologie di Server e workstation
- Il Dominio (amministrazione, condivisione risorse, permessi, active directory)
- Esercitazioni pratiche con Kali Linux, Windows
Modulo 7 Hardware di rete
8 ore
- L’indirizzo fisico Mac
- I mezzi trasmissivi
- Modem
- Hub
- Bridge
- Switch
- Router
- Proxy
- Gateway
- Firewall
- test di verifica
Modulo 8 Introduzione alle porte di rete
8 ore
- Le porte di rete
- Basi di Nat
- Funzionamento del Nat
- Funzionamento del Pat
- test di verifica
Modulo 9 Introduzione alla Cyber security
16 ore
- Il Social engineering
- La differenza tra Hacking etico e Cracking
- Figure professionali coinvolte nell’information security
- Modelli di sicurezza: riservatezza, integrità e disponibilitÃ
- Criteri di valutazione: vulnerabilità , rischio e impatto
- Configurazioni di default, improprie e deboli
- Gestione impropria autenticazione utente -proteggere la rete e le connessioni riservate
- Proteggere i software ed il sistema operativo
- Proteggere i dati sensibili
- Controllo d’accesso (login): autenticazione forte, password e chiavi (criteri, one time password, spid, radius, credenziali in un dominio)
Modulo 10 Crittografia, Steganografia, Cloud Computing
8 ore
- La Crittografia (simmetrica, asimmetrica, quantistica)
- La Steganografia
- Bitlocker
- Il Cloud computing
- Sicurezza nei cloud
- Test di Verifica
Modulo 11 La sicurezza su Internet
8 ore
- I protocolli di sicurezza su internet
- Introduzione alla Vpn in una rete informatica
- La vulnerabilità della posta elettronica
- La PEC (posta elettronica certificata)
- La Netiquette sui social network, i forum, le community
- Connessioni anonime (configurazione dei proxy, socks)
- Uso e configurazione dei browser
- Uso del browser Tor con Deep e Dark web
Modulo 12 Le principali tipologie di attacco, penetration test
24 ore
- Network scanner e network sniffer (sniffing e spoofing)
- Denial of Service (DoS) e attacco Distributed Denial of Service (DDoS)
- Phishing e Pharming
- Le minacce informatiche: la famiglia dei Malware:
- Spyware
- Trojan Horse
- Keyloggers
- Backdoors
- Virus
- Ransomware
- Man in the Middle
- SQL injection
- Tunneling DNS
- Attacchi zero-day
- Botnet
- Password cracking
- Injection SQL
Modulo 13 Le tecniche di difesa
28 ore
- La sicurezza perimetrale logica e fisica
- Introduzione ai programmi di sicurezza: firewall, antimalware, antivirus
- Imparare a programmare il più importante programma di sicurezza: il Firewall
- Antivirus
- Esercitazioni pratiche
Modulo 14 la sfida del digitale
8 ore
- Il ruolo dell’ICT nei processi di trasformazione digitale
- L’ICT e la sfida del digitale L’ICT come asset di crescita digitale
- Il futuro dell’ICT le prospettive per il cambiamento
- La Business Continuity e la salvaguardia del business
- Le principali minacce alla continuità operativa
- I problemi di insicurezza nell’industria 4.0
- Cyber Incident Management
- La salvaguardia dei dati in un mondo iperconnesso
- Il nuovo ruolo del Data Protection Officer (DPO)
- Il trust nel digitale: PEC, firma e identità digitale (eIDAS)
- La Blockchain come sistema di autenticazione
- Cyber Security Risk Management
- Il ruolo decisionale del Consiglio di Amministrazione
Modulo 15 Rischi e gestione della sicurezza
8 ore
- Minacce e linee guida di sicurezza informatica per la pubblica amministrazione
- Tecniche d’attacco nelle aziende e prevenzione
- La gestione della sicurezza aziendale
- Attacchi ai sistemi industriali: ICS -android e IOS: qual è più sicuro?
- Pericoli della rete Wi-fi e penetration test
- Differenza tra sicurezza informatica e sicurezza delle reti
Modulo 16 Contrastare un attacco informatico
24 ore
- La portata della minaccia informatica
- Analizzatori di traffico e mappatura delle reti
- Il mercato della cybersecurity
- Falsificazione d’identitÃ
- Intrusion prevention system
- Message authentication code
- Diventare cyber security manager
- Approccio integrato alla cybersecurity
- Endpoint
- Costi della sicurezza informatica in Italia
Modulo 17 privacy e gestione dati
8 ore
- Legislazione nazionale e comunitaria su sicurezza informatica e privacy (ISO 27001 ed affini)
- Normative privacy e tutela dei dati personali
- Garante sulla privacy
- Come gestire gli strumenti di comunicazione online
- Digital forensics
- Informazioni strategiche: tutela delle infrastrutture informatiche strategiche
- Cyberbullismo
- Furto d’identità e credenziali
- Truffe contro il patrimonio
- Il ruolo della polizia postale
- Aggiornamento di sistema per la sicurezza dei dispositivi
- Rapporto CLUSIT
- Riduzione superficie di attacco
- La guerra delle informazioni: information warfare
- Polizze assicurative per il cyber rischio
- Sicurezza API
- Test per la sicurezza: come svilupparlo
- Acquisti sicuri sul web
- Buone abitudini informatiche
- Strumenti di sicurezza informatica
- Gestione della crisi e ripristino della normale operativitÃ
- Navigazione consapevole in rete – identità online e offline
- Cybersecurity: prospettive di carriera
Durata del progetto: 240 ore
La pratica comprende analisi, test, simulazioni, riproduzioni.