I temi vengono trattati sia sul piano teorico tramite, lezioni frontali che illustrano le classi di vulnerabilità più comuni, sia sul piano pratico, presentando semplici tecniche di attacco e difesa di reti e sistemi coinvolgendo i partecipanti in sessioni dimostrative e di laboratorio.
Il corso Principi di sicurezza informatica mira a:
- Trasferire le competenze e le metodologie necessarie a progettare o ridefinire il livello di sicurezza richiesto per infrastrutture IT
- Mettere i partecipanti in condizione di misurare, analizzare e monitorare le attuali misure di sicurezza informatica legate a dipartimenti e processi della propria azienda e attuare strategie di hardening
Alla fine del corso i partecipanti saranno in grado di:
- Valutare le policy correnti di sicurezza e definirne di nuove
- Valutare i rischi intrinseci di molti processi aziendali
- Trasferire al management e ai lavoratori tutti la giusta sensibilità nei confronti dei problemi legati alla sicurezza
- Stendere e promulgare il Documento Programmatico sulla Sicurezza
- Monitorare lo stato di sicurezza dei propri sistemi
- Prevenire gli attacchi più comuni
- Raggiungere un compromesso tra sicurezza, costi e usabilità di una soluzione
- Valutare la sicurezza in funzione dei Service Level Agreement attesi
- Scegliere la soluzione hardware o software più adatta alle proprie esigenze
Introduzione all’IT Security
- Classificazione delle vulnerabilità
- Vulnerability assessment
- Risk Analysis
- Conduzione di un attacco
- Esempi di exploit e vettori d’attacco
Network Security
- Ethernet e TCP/IP
- Attacchi Layer 2
- Accesso remoto e VPN
- IP Security
Application Security
- Attaccare un servizio
- Casi di studio
- Contromisure
Soluzioni Hardware e Software
- Firewalling e proxy
- Zone perimetrali
- IDS e IPS
- Analizzatori e logger
- Sniffer e contromisure
- Hardening degli appliance
- Hardening dei server
Definire una strategia
- Design di soluzioni sicure
- Sicurezza Vs. usabilità
- Cenni a Microsoft Active Directory e Group Policy
- Network Access Protection
- Conformità a ISO 27001 e altri standard internazionali
- Stesura di un DPS
- Cenni al Social Hacking
- Il corso si svolgerà in modalità online live streaming, con il docente che terrà le lezioni in diretta. I partecipanti dovranno avere a disposizione un Personal Computer e, preferibilmente, un secondo schermo.
- Le lezioni saranno registrate e le registrazioni saranno accessibili ai partecipanti per un periodo di due mesi dalla fine del corso.
- Saranno forniti materiali didattici di supporto, come MOC, libri o altre risorse, a seconda della disponibilità.
- Al termine del corso, coloro che avranno partecipato ad almeno l'80% delle lezioni riceveranno un attestato di frequenza.
È consigliata una conoscenza di base sulle tematiche di progettazione e architettura Hardware delle reti.