Corso Specialista in Cyber Security
Obiettivi dell’intervento formativo
Con un percorso formativo graduale il corso in tecnico specialista in Cyber Security TechNet Studio è rivolto ad un vasto pubblico di tecnici che già operano nel settore IT (sistemisti, help desk, consulenti) perchè mira a formare un professionista di livello master, in grado di approfondire concetti del networking, con una ampia panoramica nel mondo cyber security.
Il progetto specialista in cyber security ha una durata pari a 240 ore. La pratica comprende analisi, test, simulazioni, riproduzioni.
Programma del corso
Modulo 1 Fondamenti di Information Technology
8 ore
- Definizione di informatica
- Cenni storici (la storia del computer, l’architettura di Von Neumann, la macchina di Turing, il padre della crittografia)
- Storia di Internet e Web
- I sistemi informativi nelle aziende (sale tecniche, ruoli, responsabilità, formazione del personale tecnico)
- Tipologie di computer, periferiche di input/output, hardware e manutenzione.
Modulo 2 Software di Sistema
36 ore
- I sistemi operativi (Windows/Linux)
- Le unità di misura
- La struttura ed il funzionamento di un sistema operativo (drivers, kernel/file system/registro di sistema)
- Tipologie di file, estensioni, attributi e proprietà
- Le macchine virtuali
- Aggiornamenti di sistema
- Backup e ripristino
- Recupero dati
- Esercitazioni pratiche e test di verifica
Modulo 3 Software Applicativo
8 ore
- Word-Videoscrittura
- Excel-Calcolo
- Power Point-Presentazione
- Access-Database
- Esercitazioni pratiche e test di verifica
Modulo 4 Le Reti
8 ore
- Tipologie di reti (Lan/Wan/Man/Gan)
- Topologie e architetture principali di una rete informatica (le reti a stella, reti ad albero, reti ad anello, reti a maglia, reti a bus
- I protocolli di comunicazione
- Remote desktop protocol
- Le reti peer-to-peer
- Le reti ibride
- Riepilogo rapido sulle architetture di rete
Modulo 5 Infrastruttura Logica di una rete
16 ore
- La commutazione di circuito/pacchetto
- Il Modello iso/osi
- Gli indirizzi IP (differenza tra statici e dinamici)
- Classi di indirizzi IP
- La subnet mask
- DNS – Domain Name System
- CLI (command line interface)
- Riepilogo rapido sulla infrastruttura logica di una rete
Modulo 6 Architetture di Rete
16 ore
- Il rapporto client-server nelle reti
- Tipologie di Server e workstation
- Il Dominio (amministrazione, condivisione risorse, permessi, active directory)
- Esercitazioni pratiche con Kali Linux, Windows
Modulo 7 Hardware di rete
8 ore
- L’indirizzo fisico Mac
- I mezzi trasmissivi
- Modem
- Hub
- Bridge
- Switch
- Router
- Proxy
- Gateway
- Firewall
- test di verifica
Modulo 8 Introduzione alle porte di rete
8 ore
- Le porte di rete
- Basi di Nat
- Funzionamento del Nat
- Funzionamento del Pat
- test di verifica
Modulo 9 Introduzione alla Cyber security
16 ore
- Il Social engineering
- La differenza tra Hacking etico e Cracking
- Figure professionali coinvolte nell’information security
- Modelli di sicurezza: riservatezza, integrità e disponibilità
- Criteri di valutazione: vulnerabilità, rischio e impatto
- Configurazioni di default, improprie e deboli
- Gestione impropria autenticazione utente -proteggere la rete e le connessioni riservate
- Proteggere i software ed il sistema operativo
- Proteggere i dati sensibili
- Controllo d’accesso (login): autenticazione forte, password e chiavi (criteri, one time password, spid, radius, credenziali in un dominio)
Modulo 10 Crittografia, Steganografia, Cloud Computing
8 ore
- La Crittografia (simmetrica, asimmetrica, quantistica)
- La Steganografia
- Bitlocker
- Il Cloud computing
- Sicurezza nei cloud
- Test di Verifica
Modulo 11 La sicurezza su Internet
8 ore
- I protocolli di sicurezza su internet
- Introduzione alla Vpn in una rete informatica
- La vulnerabilità della posta elettronica
- La PEC (posta elettronica certificata)
- La Netiquette sui social network, i forum, le community
- Connessioni anonime (configurazione dei proxy, socks)
- Uso e configurazione dei browser
- Uso del browser Tor con Deep e Dark web
Modulo 12 Le principali tipologie di attacco, penetration test
24 ore
- Network scanner e network sniffer (sniffing e spoofing)
- Denial of Service (DoS) e attacco Distributed Denial of Service (DDoS)
- Phishing e Pharming
- Le minacce informatiche: la famiglia dei Malware:
- Spyware
- Trojan Horse
- Keyloggers
- Backdoors
- Virus
- Ransomware
- Man in the Middle
- SQL injection
- Tunneling DNS
- Attacchi zero-day
- Botnet
- Password cracking
- Injection SQL
Modulo 13 Le tecniche di difesa
28 ore
- La sicurezza perimetrale logica e fisica
- Introduzione ai programmi di sicurezza: firewall, antimalware, antivirus
- Imparare a programmare il più importante programma di sicurezza: il Firewall
- Antivirus
- Esercitazioni pratiche
Modulo 14 la sfida del digitale
8 ore
- Il ruolo dell’ICT nei processi di trasformazione digitale
- L’ICT e la sfida del digitale L’ICT come asset di crescita digitale
- Il futuro dell’ICT le prospettive per il cambiamento
- La Business Continuity e la salvaguardia del business
- Le principali minacce alla continuità operativa
- I problemi di insicurezza nell’industria 4.0
- Cyber Incident Management
- La salvaguardia dei dati in un mondo iperconnesso
- Il nuovo ruolo del Data Protection Officer (DPO)
- Il trust nel digitale: PEC, firma e identità digitale (eIDAS)
- La Blockchain come sistema di autenticazione
- Cyber Security Risk Management
- Il ruolo decisionale del Consiglio di Amministrazione
Modulo 15 Rischi e gestione della sicurezza
8 ore
- Minacce e linee guida di sicurezza informatica per la pubblica amministrazione
- Tecniche d’attacco nelle aziende e prevenzione
- La gestione della sicurezza aziendale
- Attacchi ai sistemi industriali: ICS -android e IOS: qual è più sicuro?
- Pericoli della rete Wi-fi e penetration test
- Differenza tra sicurezza informatica e sicurezza delle reti
Modulo 16 Contrastare un attacco informatico
24 ore
- La portata della minaccia informatica
- Analizzatori di traffico e mappatura delle reti
- Il mercato della cybersecurity
- Falsificazione d’identità
- Intrusion prevention system
- Message authentication code
- Diventare cyber security manager
- Approccio integrato alla cybersecurity
- Endpoint
- Costi della sicurezza informatica in Italia
Modulo 17 privacy e gestione dati
8 ore
- Legislazione nazionale e comunitaria su sicurezza informatica e privacy (ISO 27001 ed affini)
- Normative privacy e tutela dei dati personali
- Garante sulla privacy
- Come gestire gli strumenti di comunicazione online
- Digital forensics
- Informazioni strategiche: tutela delle infrastrutture informatiche strategiche
- Cyberbullismo
- Furto d’identità e credenziali
- Truffe contro il patrimonio
- Il ruolo della polizia postale
- Aggiornamento di sistema per la sicurezza dei dispositivi
- Rapporto CLUSIT
- Riduzione superficie di attacco
- La guerra delle informazioni: information warfare
- Polizze assicurative per il cyber rischio
- Sicurezza API
- Test per la sicurezza: come svilupparlo
- Acquisti sicuri sul web
- Buone abitudini informatiche
- Strumenti di sicurezza informatica
- Gestione della crisi e ripristino della normale operatività
- Navigazione consapevole in rete – identità online e offline
- Cybersecurity: prospettive di carriera