Industria 4.0
Cyber Security Specialist
Corso professionalizzante
Il Cyber Security Specialist è un tecnico in grado di gestire attività per la sicurezza delle reti informatiche e dei sistemi aziendali, implementando misure per la protezione dei dati.
Con la crescente apertura dei sistemi manifatturieri e l’introduzione di dispositivi iperconnessi, cresce l’esposizione dei sistemi di controllo industriali alle cyber minacce. L’innovazione tecnologica è un fattore strategico nello sviluppo di business, ma espone anche al rischio di attacchi informatici.
I sistemi odierni gestiscono quotidianamente informazioni di elevato valore, quali, ad esempio, dati relativi a transazioni finanziare, dati personali, o varie forme di proprietà intellettuale. Inoltre, la diffusione di tali sistemi si sta diffondendo in maniera pervasiva ed essi risultano costantemente attivi ed interconnessi. Proteggere le informazioni, in tale contesto, risulta estremamente complesso.
Progettare e costruire sistemi che gestiscano le informazioni in maniera sicura è un problema interdisciplinare e che coinvolge differenti aspetti del mondo IT: crittografia, ingegneria del software, networking, etc.
Il percorso si pone l’obiettivo di fornire le basi per comprendere quali sono le sfide imposte dai requisiti che devono oggigiorno soddisfare i sistemi informatizzati, fornendo le metodologie per costruire, validare e “aggirare” – in maniera etica – i sistemi di sicurezza.
Durante il percorso, verranno analizzati i componenti base dei sistemi informatici, ivi inclusi i sub-componenti relativi alla sicurezza. Saranno analizzate le loro vulnerabilità e verranno valutati i casi in cui tali vulnerabilità possono essere sfruttate, in modo da poter evitare, in futuro, di ripetere gli stessi errori.
Obiettivi
Il corso si pone l’obiettivo di fornire le basi per comprendere quali sono le sfide imposte dai requisiti che devono oggigiorno soddisfare i sistemi informatizzati, fornendo le metodologie per costruire, validare, e aggirare – in maniera etica – i sistemi di sicurezza.
CONOSCENZE
- Sicurezza informatica, rischi e minacce
- Data management
- GDPR
- Architetture di rete
CAPACITÀ
Al termine del percorso i partecipanti saranno in grado di:
- Adottare soluzioni per evitare o mitigare rischi informatici legati a frodi, perdita di dati, attacchi informatici
- Progettare architetture di rete in grado di rispondere ai più avanzati standard di sicurezza
- Introdurre idonee figure all’interno dell’organizzazione in ottemperanza del GDPR
Programma
Modulo 1 – Introduzione alla sicurezza informatica e alla crittografia
1. Introduzione alla sicurezza informatica
- Cos’è la sicurezza delle informazioni: alcuni esempi
- Vulnerabilità, rischi, exploit, aggressori: definizioni
- La sicurezza come gestione del rischio
- Sviluppo di una policy per la sicurezza aziendale
2. Introduzione alla crittografia
- Concetti base: cifrario, sostituzione, trasformazione
- Cifrari simmetrici ed asimmetrici
- Funzioni di hashing, firma digitale, PKI
- Vulnerabilità nella firma digitale e nelle PKI
Modulo 2 – Autenticazione e controllo degli accessi 3. Autenticazione
- I 3 metodi di autenticazione
- Autenticazione multi-fattore
- Valutazione delle tecnologie di autenticazione;
- Aggiramento dei meccanismi di autenticazione
4. Autenticazione e controllo degli accessi
- Politiche di controllo degli accessi discrezionali (DAC) e obbligatorie (MAC)
- Sicurezza multilivello
Modulo 3 – Vulnerabilità del software, architetture di rete sicure e malware
5. Vulnerabilità del software
- Bug di progettazione, implementazione e configurazione
- Buffer overflow e Format String bugs
- Exploit e Privilege Escalation
- Sicurezza delle applicazioni Web: introduzione
- Code-injection: cross-site scripting e SQL-injection
- Casi reali
- Code Review e fuzzing
6. Architetture di rete sicure
- Attacchi al protocollo di rete: sniffing, denial of service, spoofing, DNS e ARP poisoning
- Firewall: tipologie e tecnologie
- Architetture di rete sicure (DMZ e reti multizona)
- VPN
- Connessioni e transazioni sicure: la storia di SSL e SET e le loro debolezze
- Protocolli di sicurezza wireless (WEP, EAP, 802.1X, WPA, WPA2)
7. Malware
- L’evoluzione del malware: da Morris al malware moderno
- Malware mobile: il caso di app Android dannose
- Botnet e il black market
- Analisi del malware e honeypot
Calendario
Per la prossima edizione in programma contattaci.