Titolo universitario
La più grande facoltà di informatica del mondo"
Presentazione
Questo programma ti preparerà ad affrontare tutte le sfide attuali e future nel campo della sicurezza informatica, permettendoti di specializzarti nella gestione in questa importante area dell’informatica”

Processi bancari, acquisti via internet, comunicazioni interne in diverse organizzazioni, procedure amministrative, ecc. Oggi la digitalizzazione ha trasformato il modo in cui individui e aziende operano quotidianamente. Ha reso più rapide numerose attività, ha permesso di evitare certi spostamenti, migliorando la qualità della vita della popolazione e risparmiando costi alle compagnie. Tuttavia, questi vantaggi hanno portato, in via accessoria, in materia di sicurezza informatica.
Molte delle tecnologie e degli strumenti digitali attualmente in uso sono in continuo sviluppo, quindi sono esposti agli attacchi. Con l'uso diffuso di applicazioni e dispositivi digitali, un difetto in essi è critico, poiché può influenzare lo sviluppo dell'organizzazione, non solo in termini di marketing e vendite, ma nel suo funzionamento interno, che dipende anche da questi profitti.
Proprio per questo motivo, è importante disporre dei migliori strumenti in ambito sanitario in grado di rispondere ai diversi problemi che possono sorgere a questo proposito. Uno dei profili più ricercati è quello di Direttore della Sicurezza Informatica, una carica che comporta una visione globale di questo settore e per la quale questo Master specialistico prepara in modo completo. Questo programma rappresenta quindi una grande opportunità per l’informatico, in quanto si approccerà a tutte le novità in questo settore, preparandolo, allo stesso tempo, ad affrontare decisioni di carattere manageriale, che hanno bisogno delle migliori conoscenze e capacità di leadership.
Tutto questo, a partire da una metodologia di apprendimento online che sarà adattato alle circostanze professionali dello studente, mentre è accompagnato da un personale docente di grande prestigio in questo settore dell’informatica. Inoltre, avrà a disposizione la migliore tecnologia didattica e le più recenti risorse didattiche: riassunti interattivi, video, lezioni magistrali, analisi di casi o letture complementari.
Senza dimenticare i materiali complementari al programma, come le 10 Master class tenute da un esperto di fama internazionale in Intelligence, Sicurezza Informatica e Tecnologie Dirompenti. Grazie a questo contenuto aggiuntivo, lo studente approfondirà le sue conoscenze sull’Alta Direzione della Cibersicurezza (CISO, Chief Information Security Officer) e i concetti relativi alla ciberintelligence e alla sicurezza delle informazioni.
Specializzati in Alta Direzione di Cibersicurezza (CISO, Chief Information Security Officer), rafforzando le tue conoscenze grazie alle 10 Master class impartite da un professionista di fama internazionale"
Questo Master specialistico in Alta Direzione di Cibersicurezza (CISO, Chief Information Security Officer) possiede il programma educativo più completo e aggiornato del mercato. Le sue caratteristiche principali sono:
- Sviluppo di casi pratici presentati da esperti in informatica e cibersicurezza
- Contenuti grafici, schematici ed eminentemente pratici che forniscono informazioni scientifiche e pratiche riguardo alle discipline essenziali per l’esercizio della professione
- Esercizi pratici che offrono un processo di autovalutazione per migliorare l'apprendimento
- Speciale enfasi sulle metodologie innovative nella direzione di imprese creative
- Lezioni teoriche, domande all'esperto, forum di discussione su argomenti controversi e lavoro di riflessione individuale
- Disponibilità di accesso ai contenuti da qualsiasi dispositivo fisso o portatile con una connessione internet
Grazie a questo Master specialistico potrai approfondire la sicurezza nell'IoT, nel cloud computing, nella Blockchain e imparerai a fare audit di alto livello a tutti i tipi di aziende e organizzazioni"
Il personale docente del programma comprende rinomati specialisti dell’ambito della Informatica, che forniscono agli studenti le competenze necessarie a intraprendere un percorso di studio eccellente.
I contenuti multimediali, sviluppati in base alle ultime tecnologie educative, forniranno al professionista un apprendimento coinvolgente e localizzato, ovvero inserito in un contesto reale.
La creazione di questo programma è incentrata sull’Apprendimento Basato su Problemi, mediante il quale lo specialista deve cercare di risolvere le diverse situazioni che gli si presentano durante il corso. Lo studente potrà usufruire di un innovativo sistema di video interattivi creati da esperti di rinomata fama.
Godrai dell'accompagnamento di un personale docente di grande prestigio, che si assicurerà che tu ottenga tutti gli aspetti chiave del settore della direzione della sicurezza informatica"

Avrai a disposizione le più recenti risorse didattiche per garantire un processo di apprendimento rapido ed efficace"
Programma
Questo Master specialistico in Alta Direzione di Cibersicurezza (CISO, Chief Information Security Officer) è composto da 20 moduli, ed è stato progettato con cura per portare al professionista le ultime novità in questo campo. In questo modo, potrà conoscere i più recenti sviluppi su questioni come la sicurezza negli smartphone, la sicurezza nell'internet delle cose, lo sviluppo sicuro, la crittografia o la sicurezza negli ambienti di Cloud Computing. Con questo programma, quindi, l’informatico avrà accesso alle conoscenze più aggiornate e complete, preparandosi, in modo rapido, a diventare uno specialista di sicurezza informatica di grande prestigio.

Non troverai contenuti più completi di questi per aggiornarti nell'ambito della sicurezza informatica"
Modulo 1. Cyberintelligence e Cibersicurezza
1.1. Cyberintelligence
1.1.1. Cyberintelligence
1.1.1.1. L’intelligence
1.1.1.1.1. Ciclo dell'intelligence
1.1.1.2. Cyberintelligence
1.1.1.3. Cyberintelligence e Cibersicurezza
1.1.2. L'analista di intelligence
1.1.2.1. Il ruolo dell'analista di intelligence
1.1.2.2. I pregiudizi dell'analista di intelligence nell'attività valutativa
1.2. Cibersicurezza
1.2.1. Livelli di sicurezza
1.2.2. Identificazione delle minacce informatiche
1.2.2.1. Minacce esterne
1.2.2.2. Minacce interne
1.2.3. Azioni avverse
1.2.3.1. Ingegneria sociale
1.2.3.2. Metodi comunemente utilizzati
1.3. Tecniche e Strumenti delle intelligence
1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. HUMIT
1.3.4. Distribuzioni e strumenti Linux
1.3.5. OWISAM
1.3.6. OWISAP
1.3.7. PTES
1.3.8. OSSTM
1.4. Metodologie di valutazione
1.4.1. L'analisi di intelligence
1.4.2. Tecniche di organizzazione delle informazioni acquisite
1.4.3. Affidabilità e credibilità delle fonti di informazioni
1.4.4. Metodologie di analisi
1.4.5. Presentazione dei risultati dell'intelligence
1.5. Audit e documentazione
1.5.1. L’audit nella sicurezza informatica
1.5.2. Documentazione e autorizzazioni per l'audit
1.5.3. Tipi di audit
1.5.4. Risultati
1.5.4.1. Rapporto tecnico
1.5.4.2. Rapporto esecutivo
1.6. Anonimato in rete
1.6.1. Uso dell'anonimato
1.6.2. Tecniche di anonimizzazione (Proxy, VPN)
1.6.3. Reti TOR, Freenet e IP2
1.7. Minacce e tipi di sicurezza
1.7.1. Tipologie di minacce
1.7.2. Sicurezza fisica
1.7.3. Sicurezza di rete
1.7.4. Sicurezza logica
1.7.5. Sicurezza delle applicazioni web
1.7.6. Sicurezza dei dispositivi mobili
1.8. Normativa e compliance
1.8.1. GDPR
1.8.2. La strategia nazionale di cybersecurity per il 2019
1.8.3. Famiglia ISO 27000
1.8.4. Quadro di sicurezza informatica NIST
1.8.5. PIC
1.8.6. ISO 27032
1.8.7. Normative Cloud
1.8.8. SOX
1.8.9. PCI
1.9. Analisi dei rischi e metriche
1.9.1. Portata dei rischi
1.9.2. I cespiti
1.9.3. Le minacce
1.9.4. Vulnerabilità
1.9.5. Valutazione del rischio
1.9.6. Trattamento del rischio
1.10. Importanti organismi di cybersecurity
1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR-PROSUR
Modulo 2. Sicurezza in Host
2.1. Backup
2.1.1. Strategie per i backup
2.1.2. Strumenti per Windows
2.1.3. Strumenti per Linux
2.1.4. Strumenti per MacOS
2.2. Antivirus utente
2.2.1. Tipi di antivirus
2.2.2. Antivirus per Windows
2.2.3. Antivirus per Linux
2.2.4. Antivirus per MacOS
2.2.5. Antivirus per smartphone
2.3. Rilevatori di intrusione-HIDS
2.3.1. Metodi di rilevamento delle intrusioni
2.3.2. Sagan
2.3.3. Aide
2.3.4. Rkhunter
2.4. Firewall local
2.4.1. Firewall per Windows
2.4.2. Firewall per Linux
2.4.3. Firewall per MacOS
2.5. Gestori di password
2.5.1. Password
2.5.2. LastPass
2.5.3. KeePass
2.5.4. StickyPassword
2.5.5. RoboForm
2.6. Rilevatori di phishing
2.6.1. Rilevamento del phishing manualmente
2.6.2. Strumenti antiphishing
2.7. Spyware
2.7.1. Meccanismi di prevenzione
2.7.2. Strumenti antispyware
2.8. Tracciatori
2.8.1. Misure di protezione del sistema
2.8.2. Strumenti anti-tracciamento
2.9. EDR-End Point Detection and Response
2.9.1. Comportamento del sistema EDR
2.9.2. Differenze tra EDR e antivirus
2.9.3. Il futuro dei sistemi EDR
2.10. Controllo dell'installazione del software
2.10.1. Archivio e negozi di software
2.10.2. Elenchi di software consentiti o vietati
2.10.3. Criteri di aggiornamento
2.10.4. Privilegi di installazione del software
Modulo 3. Sicurezza di rete (perimetro)
3.1. Sistemi di rilevamento e prevenzione delle minacce
3.1.1. Quadro generale per gli incidenti di sicurezza
3.1.2. Sistemi di difesa attuali: Defense in Depth e SOC
3.1.3. Le attuali architetture di rete
3.1.4. Tipi di strumenti di rilevamento e prevenzione degli incidenti
3.1.4.1. Sistemi basati sulla rete
3.1.4.2. Sistemi basati su host
3.1.4.3. Sistemi centralizzati
3.1.5. Comunicazione e scoperta di istanze/hosts, container e serverless
3.2. Firewall
3.2.1. Tipi di Firewall
3.2.2. Attacchi e contenimento
3.2.3. Firewall comuni in kernel Linux
3.2.3.1. UFW
3.2.3.2. Nftables e iptables
3.2.3.3. Firewalld
3.2.4. Sistemi di rilevamento basati sui log di sistema
3.2.4.1. TCP Wrappers
3.2.4.2. BlockHosts e DenyHosts
3.2.4.3. Fai2ban
3.3. Sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS)
3.3.1. Attacchi agli IDS/IPS
3.3.2. Sistemi IDS/IPS
3.3.2.1. Snort
3.3.2.2. Suricata
3.4. Firewall di nuova generazione (NGFW)
3.4.1. Differenze tra NGFW e Firewall tradizionali
3.4.2. Funzionalità chiave
3.4.3. Soluzioni commerciali
3.4.4. Firewall per servizi Cloud
3.4.4.1. Architettura Cloud VPC
3.4.4.2. ACL per ilCloud
3.4.4.3. Security Group
3.5. Proxy
3.5.1. Tipi di Proxy
3.5.2. Uso di Proxy. Vantaggi e svantaggi
3.6. Motori antivirus
3.6.1. Contesto generale del Malware degli IoC
3.6.2. Problemi del motore antivirus
3.7. Sistemi di protezione della posta
3.7.1. Antispam
3.7.1.1. Whitelisting e blacklisting
3.7.1.2. Filtri bayesiani
3.7.2. Mail Gateway (MGW)
3.8. SIEM
3.8.1. Componenti e architettura
3.8.2. Regole di correlazione e casi d'uso
3.8.3. Sfide attuali per i sistemi SIEM
3.9. SOAR
3.9.1. SOAR e SIEM: nemici o alleati
3.9.2. Il futuro dei sistemi SOAR
3.10. Altri sistemi basati sulla rete
3.10.1. WAF
3.10.2. NAC
3.10.3. HoneyPots e HoneyNets
3.10.4. CASB
Modulo 4. Sicurezza degli smartphone
4.1. Il mondo dei dispositivi mobili
4.1.1. Tipi di piattaforme mobili
4.1.2. Dispositivi Ios
4.1.3. Dispositivi Android
4.2. Gestione della sicurezza mobile
4.2.1. Progetto OWASP sulla Sicurezza mobile
4.2.1.1. I 10 punti deboli più importanti
4.2.2. Comunicazioni, reti e modalità di connessione
4.3. Il dispositivo mobile in ambito aziendale
4.3.1. Rischi
4.3.2. Politiche di sicurezza
4.3.3. Monitoraggio del dispositivo
4.3.4. Gestione dei dispositivi mobili (MDM)
4.4. Privacy degli utenti e sicurezza dei dati
4.4.1. Analista di Sicurezza delle Informazioni
4.4.2. Protezione dei dati e riservatezza
4.4.2.1. Permessi
4.4.2.2. Crittografia
4.4.3. Archiviazione sicura dei dati
4.4.3.1. Archiviazione sicura su iOS
4.4.3.2. Archiviazione sicura su Android
4.4.4. Buone pratiche nello sviluppo di applicazioni
4.5. Punti deboli e vettori di attacco
4.5.1. Vulnerabilità
4.5.2. Vettori di attacco
4.5.2.1. Malware
4.5.2.2. Infiltrazione di dati
4.5.2.3. Manipolazione dei dati
4.6. Principali minacce
4.6.1. Utente non forzato
4.6.2. Malware
4.6.2.1. Tipi di malware
4.6.3. Ingegneria sociale
4.6.4. Perdite di dati
4.6.5. Furto di informazioni
4.6.6. Reti Wifi non sicure
4.6.7. Software obsoleto
4.6.8. Applicazioni dannose
4.6.9. Password insicure
4.6.10. Impostazioni di sicurezza deboli o inesistenti
4.6.11. Accesso fisico
4.6.12. Perdita o furto del dispositivo
4.6.13. Furto d’identità (Integrità)
4.6.14. Criptografia debole o non funzionante
4.6.15. Negazione del servizio (DoS)
4.7. Principali attacchi
4.7.1. Attacchi di phishing
4.7.2. Attacchi legati alle modalità di comunicazione
4.7.3. Attacchi di smishing
4.7.4. Attacchi di Criptojacking
4.7.5. Man in the Middle
4.8. Hacking
4.8.1. Rooting e jailbreaking
4.8.2. Anatomia di un attacco mobile
4.8.2.1. Propagazione della minaccia
4.8.2.2. Installazione di Malware sul dispositivo
4.8.2.3. Persistenza
4.8.2.4. Esecuzione del payload ed estrazione delle informazioni
4.8.3. Hacking sui dispositivi iOS: meccanismi e strumenti
4.8.4. Hacking sui dispositivi Android: meccanismi e strumenti
4.9. Test di intrusione
4.9.1. iOS pentesting
4.9.2. Android PenTesting
4.9.3. Strumenti
4.10. Sicurezza e protezione
4.10.1. Impostazioni di sicurezza
4.10.1.1. Su dispositivi iOS
4.10.1.2. Su dispositivi Android
4.10.2. Misure di sicurezza
4.10.3. Strumenti di protezione
Modulo 5. Sicurezza in IoT
5.1. Dispositivi
5.1.1. Tipi di dispositivi
5.1.2. Architetture standardizzate
5.1.2.1. ONEM2M
5.1.2.2. IoTWF
5.1.3. Protocolli di applicazione
5.1.4. Tecnologie di connettività
5.2. Dispositivi IoT: Aree di applicazione
5.2.1. SmartHome
5.2.2. SmartCity
5.2.3. Trasporto
5.2.4. Wearables
5.2.5. Settore sanitario
5.2.6. IoT
5.3. Protocolli di comunicazione
5.3.1. MQTT
5.3.2. LWM2M
5.3.3. OMA-DM
5.3.4. TR-069
5.4. SmartHome
5.4.1. Automazione domestica
5.4.2. Reti
5.4.3. Elettrodomestici
5.4.4. Sorveglianza e sicurezza
5.5. SmartCity
5.5.1. Illuminazione
5.5.2. Meteorologia
5.5.3. Sicurezza
5.6. Trasporto
5.6.1. Localizzazione
5.6.2. Effettuare pagamenti e ottenere servizi
5.6.3. Connettività
5.7. Wearables
5.7.1. Abiti intelligenti
5.7.2. Gioielli intelligenti
5.7.3. Smartwatch
5.8. Settore sanitario
5.8.1. Monitoraggio dell'esercizio e della frequenza cardiaca
5.8.2. Monitoraggio di pazienti e anziani
5.8.3. Impiantabili
5.8.4. Robot chirurgici
5.9. Connettività
5.9.1. Wi-Fi/Gateway
5.9.2. Bluetooth
5.9.3. Connettività integrata
5.10. Cartolarizzazione
5.10.1. Reti dedicate
5.10.2. Gestione password
5.10.3. Utilizzo di protocolli criptati
5.10.4. Suggerimenti per l'uso
Modulo 6. Hacking etico
6.1. Ambiente di lavoro
6.1.1. Distribuzioni Linux
6.1.1.1. Kali Linux-Offensive Security
6.1.1.2. Parrot OS
6.1.1.3. Ubuntu
6.1.2. Sistemi di virtualizzazione
6.1.3. Sandbox
6.1.4. Distribuzione dei laboratori
6.2. Metodologie
6.2.1. OSSTM
6.2.2. OWASP
6.2.3. NIST
6.2.4. PTES
6.2.5. ISSAF
6.3. Footprinting
6.3.1. Intelligence open source (OSINT)
6.3.2. Ricerca di violazioni dei dati e punti deboli
6.3.3. Utilizzo di strumenti passivi
6.4. Scansione di rete
6.4.1. Strumenti di scansione
6.4.1.1. Nmap
6.4.1.2. Hping3
6.4.1.3. Altri strumenti di scansione
6.4.2. Tecniche di Scansione
6.4.3. Tecniche di elusione di firewall e IDS
6.4.4. Banner Grabbing
6.4.5. Diagrammi di rete
6.5. Enumerazione
6.5.1. Enumerazione SMTP
6.5.2. Enumerazione DNS
6.5.3. Enumerazione NetBIOS e Samba
6.5.4. Enumerazione LDAP
6.5.5. Enumerazione SNMP
6.5.6. Altre tecniche di Enumerazione
6.6. Analisi delle vulnerabilità
6.6.1. Soluzioni per l’Analisi dei punti deboli
6.6.1.1. Qualys
6.6.1.2. Nessus
6.6.1.3. CFI LanGuard
6.6.2. Sistemi di punteggio dei punti deboli
6.6.2.1. CVSS
6.6.2.2. CVE
6.6.2.3. NVD
6.7. Attacchi alle reti wireless
6.7.1. Metodologia di hacking nelle reti wireless
6.7.1.1. Wi-Fi Discovery
6.7.1.2. Analisi del traffico
6.7.1.3. Attacchi aircrack
6.7.1.3.1. Attacchi WEP
6.7.1.3.2. Attacchi WPA/WPA2
6.7.1.4. Attacchi Evil Twin
6.7.1.5. Attacchi WPS
6.7.1.6. Jamming
6.7.2. Strumenti per la sicurezza wireless
6.8. Hacking di server web
6.8.1. Cross Site Scripting
6.8.2. CSRF
6.8.3. Session Hijacking
6.8.4. SQLinjection
6.9. Sfruttamento dei punti deboli
6.9.1. Utilizzo di Exploit noti
6.9.2. Utilizzo di metasploit
6.9.3. Utilizzo di malware
6.9.3.1. Definizione e campo di applicazione
6.9.3.2. Generazione di Malware
6.9.3.3. Bypassare le soluzioni antivirus
6.10. Persistenza
6.10.1. Installazione di Rootkit
6.10.2. Utilizzo di Ncat
6.10.3. Utilizzo di attività pianificate per le Backdoor
6.10.4. Creazione di utenti
6.10.5. Rilevamento HIDS
Modulo 7. Ingegneria inversa
7.1. I compilatori
7.1.1. Tipi di codici
7.1.2. Fasi di un compilatore
7.1.3. Tabella dei simboli
7.1.4. Gestione degli errori
7.1.5. Compilatore GCC
7.2. Tipi di analisi nei compilatori
7.2.1. Analisi lessicale
7.2.1.1. Terminologia
7.2.1.2. Componenti lessicali
7.2.1.3. Analizzatore lessicale LEX
7.2.2. Analisi sintattica
7.2.2.1. Grammatiche libere dal contesto
7.2.2.2. Tipi di analisi sintattica
7.2.2.2.1. Analisi top-down
7.2.2.2.2. Analisi bottom-up
7.2.2.3. Alberi sintattici e derivazioni
7.2.2.4. Tipi di analizzatori sintattici
7.2.2.4.1. Analizzatori LR (Left To Right)
7.2.2.4.2. Analizzatori LALR
7.2.3. Analisi semantica
7.2.3.1. Grammatiche di attributi
7.2.3.2. Attribuiti a S
7.2.3.3. Attribuiti a L
7.3. Strutture dati dell'assemblatore
7.3.1. Variabili
7.3.2. Array
7.3.3. Puntatori
7.3.4. Struttura
7.3.5. Obiettivi
7.4. Strutture del codice assembly
7.4.1. Strutture di selezione
7.4.1.1. If, else if, Else
7.4.1.2. Switch
7.4.2. Strutture di iterazione
7.4.2.1. For
7.4.2.2. While
7.4.2.3. Uso del break
7.4.3. Funzioni
7.5. Architettura Hardware x86
7.5.1. Architettura dei processori x86
7.5.2. Strutture dati x86
7.5.3. Strutture di codice x86
7.6. Architettura hardware ARM
7.6.1. Architettura dei processori ARM
7.6.2. Strutture dati ARM
7.6.3. Strutture di codice ARM
7.7. Strutture di codice ARM
7.7.1. Disassemblatori
7.7.2. IDA
7.7.3. Ricostruttori di codici
7.8. Analisi dinamica del codice
7.8.1. Analisi del comportamento
7.8.1.1. Comunicazioni
7.8.1.2. Monitoraggio
7.8.2. Debugger di codice Linux
7.8.3. Debugger di codice Windows
7.9. Sandbox
7.9.1. Architettura sandbox
7.9.2. Evasione del sandbox
7.9.3. Tecniche di rilevamento
7.9.4. Tecniche di evasione
7.9.5. Contromisure
7.9.6. Sandbox su Linux
7.9.7. Sandbox su Windows
7.9.8. Sandbox su MacOS
7.9.9. Sandbox su Android
7.10. Analisi dei malware
7.10.1. Metodi di analisi dei malware
7.10.2. Tecniche di offuscamento del malware
7.10.2.1. Offuscamento degli eseguibili
7.10.2.2. Limitazione degli ambienti di esecuzione
7.10.3. Strumenti di analisi dei malware
Modulo 8. Sviluppo sicuro
8.1. Sviluppo sicuro
8.1.1. Qualità, funzionalità e sicurezza
8.1.2. Riservatezza, integrità e disponibilità
8.1.3. Ciclo di vita dello sviluppo del software
8.2. Fase dei requisiti
8.2.1. Controllo dell'autenticazione
8.2.2. Controllo dei ruoli e dei privilegi
8.2.3. Requisiti orientati al rischio
8.2.4. Approvazione dei privilegi
8.3. Fasi di analisi e progettazione
8.3.1. Accesso ai componenti e amministrazione del sistema
8.3.2. Tracce di audit
8.3.3. Gestione delle sessioni
8.3.4. Dati storici
8.3.5. Gestione appropriata degli errori
8.3.6. Separazione delle funzioni
8.4. Fase di implementazione e codifica
8.4.1. Protezione dell'ambiente di sviluppo
8.4.2. Preparazione della documentazione tecnica
8.4.3. Codifica sicura
8.4.4. Sicurezza nelle comunicazioni
8.5. Buone pratiche di codifica sicura
8.5.1. Convalida dei dati di ingresso
8.5.2. Codifica dei dati di uscita
8.5.3. Stile di programmazione
8.5.4. Gestione dei log delle modifiche
8.5.5. Pratiche crittografiche
8.5.6. Gestione degli errori e dei log
8.5.7. Gestione degli archivi
8.5.8. Gestione della Memoria
8.5.9. Standardizzazione e riutilizzo delle funzioni di sicurezza
8.6. Preparazione del server e hardening
8.6.1. Gestione di utenti, gruppi e ruoli sul server
8.6.2. Installazione software
8.6.3. Hardening del server
8.6.4. Configurazione robusta del contesto di applicazione
8.7. Preparazione della Base di Dati e dell’hardening
8.7.1. Ottimizzazione del motore della Base di Dati
8.7.2. Creare un proprio utente per l'applicazione
8.7.3. Assegnazione dei privilegi necessari all'utente
8.7.4. Hardening del database
8.8. Fase di test
8.8.1. Controllo qualità negli audit di sicurezza
8.8.2. Ispezione del codice per fasi
8.8.3. Verifica della gestione delle configurazioni
8.8.4. Modello black box
8.9. Preparare il passaggio alla produzione
8.9.1. Eseguire il controllo delle modifiche
8.9.2. Eseguire la procedura di cambio produzione
8.9.3. Eseguire la procedura di rollback
8.9.4. Test di pre-produzione
8.10. Fase di manutenzione
8.10.1. Garanzia basata sul rischio
8.10.2. Test di manutenzione della sicurezza white box
8.10.3. Test di manutenzione della sicurezza black box
Modulo 9. Implementazione pratica delle politiche di sicurezza del software e dell'hardware
9.1. Implementazione pratica delle politiche di sicurezza del software e dell'hardware
9.1.1. Implementazione dell'identificazione e dell'autorizzazione
9.1.2. Implementazione delle tecniche di identificazione
9.1.3. Misure tecniche per l'autorizzazione
9.2. Tecnologie di identificazione e autorizzazione
9.2.1. Identificatore e OTP
9.2.2. Token USB o smart card PKI
9.2.3. Il tasto "Difesa riservata"
9.2.4. Il RFID Attivo
9.3. Politiche di sicurezza per l'accesso al software e ai sistemi
9.3.1. Implementazione delle politiche di controllo degli accessi
9.3.2. Implementazione delle politiche di accesso alle comunicazioni
9.3.3. Tipi di strumenti di sicurezza per il controllo degli accessi
9.4. Gestione degli accessi degli utenti
9.4.1. Gestione dei diritti di accesso
9.4.2. Segregazione dei ruoli e delle funzioni di accesso
9.4.3. Implementazione dei diritti di accesso nei sistemi
9.5. Controllo dell'accesso ai sistemi e alle applicazioni
9.5.1. Regola minima di accesso
9.5.2. Tecnologie di accesso sicuro
9.5.3. Politiche di sicurezza delle password
9.6. Tecnologie per i sistemi di identificazione
9.6.1. Directory attiva
9.6.2. OTP
9.6.3. PAP, CHAP
9.6.4. KERBEROS, DIAMETER, NTLM
9.7. CIS Controlli per il basamento del sistema
9.7.1. Controlli CIS di base
9.7.2. Controlli CIS fondamentali
9.7.3. Controlli CIS organizzativi
9.8. Sicurezza operativa
9.8.1. Protezione contro il codice maligno
9.8.2. Copie di backup
9.8.3. Registro di attività e monitoraggio
9.9. Gestione delle vulnerabilità tecniche
9.9.1. Vulnerabilità tecniche
9.9.2. Gestione delle vulnerabilità tecniche
9.9.3. Restrizioni all'installazione del software
9.10. Implementazione delle pratiche di politica di sicurezza
9.10.1. Vulnerabilità logiche
9.10.2. Implementazione delle politiche di difesa
Modulo 10. Analisi forense
10.1. Acquisizione e riproduzione dei dati
10.1.1. Acquisizione della memoria volatile
10.1.1.1. Informazione del sistema
10.1.1.2. Informazione della rete
10.1.1.3. Ordine di volatilità
10.1.2. Acquisizione dei dati statici
10.1.2.1. Creazione di un'immagine duplicata
10.1.2.2. Preparazione di un documento per la catena di custodia
10.1.3. Metodi di validazione dei dati acquisiti
10.1.3.1. Metodi per Linux
10.1.3.2. Metodi per Windows
10.2. Valutazione e sconfitta delle tecniche antiforensi
10.2.1. Obiettivi delle tecniche antiforensi
10.2.2. Cancellazione dei dati
10.2.2.1. Cancellazione di dati e file
10.2.2.2. Recupero dei file
10.2.2.3. Recupero di partizioni eliminate
10.2.3. Protezione con password
10.2.4. Steganografia
10.2.5. Cancellazione sicura del dispositivo
10.2.6. Crittografia
10.3. Analisi forense del sistema operativo
10.3.1. Analisi forense di Windows
10.3.2. Analisi forense di Linux
10.3.3. Analisi forense di Mac
10.4. Analisi forense della rete
10.4.1. Analisi dei Log
10.4.2. Correlazione dei dati
10.4.3. Ricerca di rete
10.4.4. Passi da seguire nell'analisi forense della rete
10.5. Analisi forense web
10.5.1. Indagine sugli attacchi web
10.5.2. Rilevamento degli attacchi
10.5.3. Localizzazione degli indirizzi IP
10.6. Analisi forense dei Database
10.6.1. Analisi forense MSSQL
10.6.2. Analisi forense MySQL
10.6.3. Analisi forense PostgreSQL
10.6.4. Analisi forense MongoDB
10.7. Analisi forense Cloud
10.7.1. Tipi di reati nel Cloud
10.7.1.1. Cloud come soggetto
10.7.1.2. Cloud come oggetto
10.7.1.3. Cloud come strumento
10.7.2. Sfide dell’analisi forense Cloud
10.7.3. Ricerca sui servizi di archiviazione in Cloud
10.7.4. Strumenti di analisi forense Cloud
10.8. Investigazione dei crimini informatici via email
10.8.1. Sistemi di posta elettronica
10.8.1.1. Client di posta
10.8.1.2. Server di posta
10.8.1.3. Server SMTP
10.8.1.4. Server POP3
10.8.1.5. Server IMAP4
10.8.2. Reati di posta elettronica
10.8.3. Messaggio di posta elettronica
10.8.3.1. Intestazioni standard
10.8.3.2. Intestazioni estese
10.8.4. Fasi dell'indagine su questi reati
10.8.5. Strumenti forensi per la posta elettronica
10.9. Analisi forense mobile
10.9.1. Reti cellulari
10.9.1.1. Tipi di reti
10.9.1.2. Contenuti del CDR
10.9.2. Subscriber Identity Module (SIM)
10.9.3. Acquisizione logica
10.9.4. Acquisizione fisica
10.9.5. Acquisizione del file system
10.10. Redazione e presentazione di rapporti forensi
10.10.1. Aspetti importanti di un rapporto forense
10.10.2. Classificazione e tipi di rapporti
10.10.3. Guida per scrivere un rapporto
10.10.4. Presentazione del rapporto
10.10.4.1. Preparazione preventiva alla testimonianza
10.10.4.2. Deposizione
10.10.4.3. Rapporti con i media
Modulo 11. Sicurezza nella progettazione e nello sviluppo dei sistemi
11.1. Sistemi di informazioni
11.1.1. Ambiti di applicazione di un sistema di informazione
11.1.2. Componenti di un sistema di informazione
11.1.3. Attività di un sistema di informazione
11.1.4. Ciclo di vita di applicazione di un sistema di informazione
11.1.5. Risorse di un sistema di informazione
11.2. Sistemi di informazioni: Tipologia
11.2.1. Tipi di sistema di informazione
11.2.1.1. Aziendale
11.2.1.2. Strategici
11.2.1.3. In base all'ambito di applicazione
11.2.1.4. Specifici
11.2.2. Sistemi di informazioni: Esempi reali
11.2.3. Evoluzione del sistema di informazione: Fasi
11.2.4. Metodologie del sistema di informazione
11.3. Sicurezza del sistema di informazione: Implicazioni giuridiche
11.3.1. Accesso ai dati
11.3.2. Minacce alla sicurezza: Vulnerabilità
11.3.3. Implicazioni giuridiche: Reati
11.3.4. Procedure di mantenimento di un sistema di informazione
11.4. Sicurezza del sistema di informazione: Protocolli di sicurezza
11.4.1. Sicurezza di un sistema di informazione
11.4.1.1. Integrità
11.4.1.2. Riservatezza
11.4.1.3. Disponibilità
11.4.1.4. Autenticazione
11.4.2. Servizi di sicurezza
11.4.3. Protocolli di sicurezza delle informazioni: Tipologia
11.4.4. Sensibilità di un sistema di informazione
11.5. Sicurezza in sistema di informazione: Misure e sistemi di controllo degli accessi
11.5.1. Misure di sicurezza
11.5.2. Tipo di misure di sicurezza
11.5.2.1. Prevenzione
11.5.2.2. Screening
11.5.2.3. Correzione
11.5.3. Sistema di controllo degli accessi: Tipologia
11.5.4. Crittografia
11.6. Sicurezza di rete e Internet
11.6.1. Firewall
11.6.2. Identificazione digitale
11.6.3. Virus e worm
11.6.4. Hacking
11.6.5. Esempi e casi reali
11.7. Reati informatici
11.7.1. Reato informatico
11.7.2. Reati informatici: Tipologia
11.7.3. Reati informatici: Attacco. Tipologie
11.7.4. Il caso della realtà virtuale
11.7.5. Profili degli colpevoli e delle vittime. Penalizzazione del reato
11.7.6. Reati informatici: Esempi e casi reali
11.8. Piano di sicurezza in sistema di informazione
11.8.1. Piano di sicurezza: Obiettivi
11.8.2. Piano di sicurezza: Pianificazione
11.8.3. Piano di rischio: Analisi
11.8.4. Politica di sicurezza: Implementazione nell'organizzazione
11.8.5. Piano di sicurezza: Implementazione nell'organizzazione
11.8.6. Procedure di sicurezza: Tipologie
11.8.7. Piani di sicurezza: Esempi
11.9. Piano di contingenza
11.9.1. Piano di contingenza: Funzioni
11.9.2. Piano di emergenza: Elementi e obiettivi
11.9.3. Piani di contingenza all’interno dell’organizzazione: Implementazione
11.9.4. Piano di contingenza: Esempi
11.10. Governance della sicurezza dei sistemi informazione
11.10.1. Normativa legale
11.10.2. Standard
11.10.3. Certificazioni
11.10.4. Tecnologie
Modulo 12. Strutture e modelli per la sicurezza delle informazioni
12.1. Architettura di sicurezza delle informazioni
12.1.1. ISMS/PDS
12.1.2. Allineamento strategico
12.1.3. Gestione del rischio
12.1.4. Misurazione della performance
12.2. Modelli di sicurezza delle informazioni
12.2.1. In base alle politiche di sicurezza
12.2.2. In base agli strumenti di protezione
12.2.3. In base alle apparecchiature di lavoro
12.3. Modello di sicurezza. Componenti chiave
12.3.1. Identificazione dei rischi
12.3.2. Definizione dei controlli
12.3.3. Valutazione continua dei livelli di rischio
12.3.4. Piano di sensibilizzazione per dipendenti, fornitori, partner, ecc.
12.4. Processo di gestione dei rischi
12.4.1. Identificazione delle risorse
12.4.2. Identificazione delle minacce
12.4.3. Valutazione dei rischi
12.4.4. Priorità dei controlli
12.4.5. Rivalutazione e rischio residuo
12.5. Processi di business e sicurezza delle informazioni
12.5.1. Processi aziendali
12.5.2. Valutazione del rischio in base ai parametri aziendali
12.5.3. Analisi dell'impatto aziendale
12.5.4. Operazioni aziendali e sicurezza delle informazioni
12.6. Processo di miglioramento continuo
12.6.1. Il ciclo di Deming
12.6.1.1. Pianificare
12.6.1.2. Fare
12.6.1.3. Verificare
12.6.1.4. Agire
12.7. Architetture di sicurezza
12.7.1. Selezione e omogeneizzazione delle tecnologie
12.7.2. Gestione dell'identità. Autenticazione
12.7.3. Gestione degli accessi. Autorizzazione
12.7.4. Sicurezza dell'infrastruttura di rete
12.7.5. Tecnologie e soluzioni di crittografia
12.7.6. Sicurezza delle apparecchiature terminali (EDR)
12.8. Quadro normativo
12.8.1. Regolamenti settoriali
12.8.2. Certificazioni
12.8.3. Legislazione
12.9. Standard ISO 27001
12.9.1. Implementazione
12.9.2. Certificazione
12.9.3. Verifiche e penetration test
12.9.4. Gestione continua del rischio
12.9.5. Classificazione di Sicurezza delle Informazioni
12.10. Legislazione sulla privacy: RGPD (GDPR)
12.10.1. Ambito di applicazione del Regolamento generale sulla protezione dei dati (RGPD)
12.10.2. Dati personali
12.10.3. Ruoli nel trattamento dei dati personali
12.10.4. Diritti ARCO
12.10.5. Il DPO: Funzioni
Modulo 13. Sistema di Gestione della Sicurezza delle Informazioni (SGSI)
13.1. Sicurezza di Sicurezza delle Informazioni: Aspetti fondamentali
13.1.1. Sicurezza di Sicurezza delle Informazioni
13.1.1.1. Riservatezza
13.1.1.2. Integrità
13.1.1.3. Disponibilità
13.1.1.4. Misure di sicurezza delle informazioni
13.2. Sistema di Gestione della Sicurezza delle Informazioni (SGSI)
13.2.1. Modelli di gestione di sicurezza delle informazioni
13.2.2. Documenti per l'implementazione di un SGSI
13.2.3. Documenti per l'implementazione di un SGSI
13.3. Norme e standard internazionali
13.3.1. Standard internazionali di Sicurezza delle Informazioni
13.3.2. Origine ed evoluzione dello standard
13.3.3. Standard internazionali di Sicurezza delle Informazioni
13.3.4. Altri standard di riferimento
13.4. Norme ISO/IEC 27.000
13.4.1. Scopo e campo di applicazione
13.4.2. Struttura della norma
13.4.3. Certificazione
13.4.4. Fasi dell'accreditamento
13.4.5. Vantaggi delle norme ISO/IEC 27.000
13.5. Progettazione e implementazione di un Sistema Generale di Sicurezza delle informazioni
13.5.1. Fasi di implementazione di un Sistema Generale di Sicurezza delle informazioni
13.5.2. Piano di continuità operativa
13.6. Fase I: diagnosi
13.6.1. Diagnosi preliminare
13.6.2. Identificazione del livello di stratificazione
13.6.3. Livello di conformità agli standard/norme
13.7. Fase II: Preparazione
13.7.1. Contesto dell’Organizzazione
13.7.2. Analisi delle norme di sicurezza applicabili
13.7.3. Ambito di applicazione del Sistema Generale di Sicurezza delle Informazioni
13.7.4. Politica del Sistema Generale di Sicurezza delle informazioni
13.7.5. Obiettivi del Sistema Generale di Sicurezza delle informazioni
13.8. Fase III: Pianificazione
13.8.1. Classificazione degli asset
13.8.2. Valutazione del rischio
13.8.3. Identificazione delle minacce e dei rischi
13.9. Fase IV: Attuazione e monitoraggio
13.9.1. Analisi dei risultati
13.9.2. Assegnazione di responsabilità
13.9.3. Tempistica del piano d'azione
13.9.4. Monitoraggio e audit
13.10. Politiche di sicurezza per la gestione degli incidenti
13.10.1. Fasi
13.10.2. Categorizzazione degli incidenti
13.10.3. Gestione degli incidenti e procedure
Modulo 14. Gestione della sicurezza IT
14.1. Gestione della sicurezza
14.1.1. Operazioni di sicurezza
14.1.2. Aspetti giuridici e normativi
14.1.3. Abilitazione all'esercizio dell'attività
14.1.4. Gestione dei rischi
14.1.5. Gestione dell'identità e degli accessi
14.2. Struttura dell'area di sicurezza. L'ufficio del CISO
14.2.1. Struttura organizzativa. Posizione del CISO nella struttura
14.2.2. Linee di difesa
14.2.3. Organigramma dell'ufficio del CISO
14.2.4. Gestione del bilancio
14.3. Governance della sicurezza
14.3.1. Comitato per la sicurezza
14.3.2. Comitato per il monitoraggio dei rischi
14.3.3. Comitato per il controllo
14.3.4. Comitato per le crisi
14.4. Governance della sicurezza. Funzioni
14.4.1. Politiche e standard
14.4.2. Piano generale di sicurezza
14.4.3. Quadro di controllo
14.4.4. Consapevolezza e formazione
14.4.5. Sicurezza della catena di approvvigionamento
14.5. Operazioni di sicurezza
14.5.1. Gestione dell'identità e degli accessi
14.5.2. Configurazione delle regole di sicurezza della rete. Firewall
14.5.3. Gestione di piattaforme IDS/IPS
14.5.4. Analisi dei punti deboli
14.6. Quadro di riferimento per la cybersecurity. NIST CSF
14.6.1. Metodologia NIST
14.6.1.1. Identificare
14.6.1.2. Proteggere
14.6.1.3. Rilevare
14.6.1.4. Rispondere
14.6.1.5. Recuperare
14.7. Centro operativo di sicurezza (SOC). Funzioni
14.7.1. Protezione. Red Team, pentesting, threat intelligence
14.7.2. Rilevamento. SIEM, user behavior analytics, fraud prevention
14.7.3. Risposta
14.8. Audit di sicurezza
14.8.1. Penetration test
14.8.2. Esercizi di red team
14.8.3. Verifiche del codice sorgente: Sviluppo sicuro
14.8.4. Sicurezza dei componenti (software supply chain)
14.8.5. Analisi forense
14.9. Risposta agli incidenti
14.9.1. Preparazione
14.9.2. Rilevamento, analisi e reporting
14.9.3. Contenimento, eliminazione e recupero
14.9.4. Attività in seguito all’incidente
14.9.4.1. Conservazione delle prove
14.9.4.2. Analisi forense
14.9.4.3. Gestire una violazione dei dati
14.9.5. Guide ufficiali per la gestione degli incidenti informatici
14.10. Gestione delle vulnerabilità
14.10.1. Analisi dei punti deboli
14.10.2. Valutazione della vulnerabilità
14.10.3. Base di sistema
14.10.4. Vulnerabilità 0-day. Zero-day
Modulo 15. Politiche di gestione degli incidenti di sicurezza
15.1. Politiche e miglioramenti per la gestione degli incidenti di sicurezza delle informazioni
15.1.1. Gestione degli imprevisti
15.1.2. Responsabilità e procedure
15.1.3. Notifica dell'evento
15.2. Sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS)
15.2.1. Dati di funzionamento del sistema
15.2.2. Tipi di sistemi di rilevamento delle intrusioni
15.2.3. Criteri di posizionamento degli IDS/IPS
15.3. Risposta agli incidenti di sicurezza
15.3.1. Procedura di sistema di informazione
15.3.2. Processo di verifica dell'intrusione
15.3.3. Organi del CERT
15.4. Processo di notifica e gestione dei tentativi di intrusione
15.4.1. Responsabilità nel processo di notifica
15.4.2. Classificazione degli incidenti
15.4.3. Processo di risoluzione e recupero
15.5. L'analisi forense come politica di sicurezza
15.5.1. Prove volatili e non volatili
15.5.2. Analisi e raccolta di prove elettroniche
15.5.2.1. Analisi delle prove elettroniche
15.5.2.2. Raccolta di prove elettroniche
15.6. Strumenti di rilevamento e prevenzione delle intrusioni (IDS/IPS)
15.6.1. Snort
15.6.2. Suricata
15.6.3. Solar-Winds
15.7. Strumenti di centralizzazione degli eventi
15.7.1. SIM
15.7.2. SEM
15.7.3. SIEM
15.8. Guida alla sicurezza CCN-STIC
15.8.1. Gestione degli incidenti informatici
15.8.2. Metriche e Indicatori
15.9. NIST SP800-61
15.9.1. Capacità di risposta agli incidenti di sicurezza informatica
15.9.2. Gestione degli incidenti
15.9.3. Coordinamento e informazione condivisa
15.10. Norma ISO 27035
15.10.1. Norma ISO 27035. Principi di gestione degli incidenti
15.10.2. Linee guida per lo sviluppo di un piano di gestione degli incidenti
15.10.3. Linee guida per le operazioni di risposta agli incidenti
Modulo 16. Analisi dei rischi e ambiente di sicurezza IT
16.1. Analisi del contesto
16.1.1. Analisi della situazione economica
16.1.1.1. Ambienti VUCA
16.1.1.1.1. Volatilità
16.1.1.1.2. Incertezza
16.1.1.1.3. Complessità
16.1.1.1.4. Ambiguità
16.1.1.2. Ambienti BANI
16.1.1.2.1. Fragilità
16.1.1.2.2. Ansia
16.1.1.2.3. Non linearità
16.1.1.2.4. Incomprensibilità
16.1.2. Analisi del contesto generale PESTEL
16.1.2.1. Politico
16.1.2.2. Economico
16.1.2.3. Sociale
16.1.2.4. Tecnologica
16.1.2.5. Ecologica/Ambientale
16.1.2.6. Giuridica
16.1.3. Analisi della situazione interna. SWOT
16.1.3.1. Obiettivi
16.1.3.2. Minacce
16.1.3.3. Opportunità
16.1.3.4. Punti di forza
16.2. Rischio e incertezza
16.2.1. Rischio
16.2.2. Gestione del rischio
16.2.3. Standard di gestione del rischio
16.3. Linee guida per la gestione del rischio ISO 31.000:2018
16.3.1. Oggetto
16.3.2. Principi
16.3.3. Quadro di riferimento
16.3.4. Processo
16.4. Metodologia per l'analisi e la gestione dei rischi dei sistemi di informazione (MAGERIT)
16.4.1. Metodologia MAGERIT
16.4.1.1. Obiettivi
16.4.1.2. Metodologia
16.4.1.3. Elementi
16.4.1.4. Tecniche
16.4.1.5. Strumenti disponibili (PILAR)
16.5. Trasferimento del rischio informatico
16.5.1. Trasferimento del rischio
16.5.2. Rischi informatici. Tipologia
16.5.3. Assicurazione contro i rischi informatici
16.6. Metodologie agili per la gestione del rischio
16.6.1. Metodologie agili
16.6.2. Scrum per la gestione del rischio
16.6.3. Agile risk management
16.7. Tecnologie per la gestione del rischio
16.7.1. Intelligenza artificiale applicata alla gestione del rischio
16.7.2. Blockchain e crittografia. Metodi di conservazione del valore
16.7.3. Computazione quantistica Opportunità o minaccia
16.8. Mappatura dei rischi informatici basata su metodologie agili
16.8.1. Rappresentare la probabilità e l'impatto in ambienti agili
16.8.2. Il rischio come minaccia al valore
16.8.3. Ri-evoluzione nella gestione dei progetti agili e nei processi basati sui KRI
16.9. Risk-Driven nella gestione del rischio
16.9.1. Risk driven
16.9.2. Risk-Driven nella gestione del rischio
16.9.3. Sviluppo di un modello di gestione aziendale orientato al rischio
16.10. Innovazione e trasformazione digitale nella gestione del rischio IT
16.10.1. La gestione del rischio agile come fonte di innovazione aziendale
16.10.2. Trasformazione di dati informazione utile per il processo decisionale
16.10.3. Visione olistica dell'impresa tramite il rischio
Modulo 17. Politiche di Sicurezza per l'Analisi delle Minacce dei Sistemi Informatici
17.1. Gestione delle minacce nelle politiche di sicurezza
17.1.1. Gestione del rischio
17.1.2. Rischio per la sicurezza
17.1.3. Metodologie di gestione delle minacce
17.1.4. Implementazione delle metodologie
17.2. Fasi della gestione delle minacce
17.2.1. Identificazione
17.2.2. Analisi
17.2.3. Localizzazione
17.2.4. Misure di salvaguardia
17.3. Sistemi di audit per la localizzazione delle minacce
17.3.1. Classificazione e flusso di informazione
17.3.2. Analisi dei processi vulnerabili
17.4. Classificazione del rischio
17.4.1. Tipi di rischio
17.4.2. Calcolo della probabilità di rischio
17.4.3. Rischio residuo
17.5. Trattamento del rischio
17.5.1. Attuazione delle misure di salvaguardia
17.5.2. Trasferimento o assunzione
17.6. Controllo del rischio
17.6.1. Processo continuo di gestione del rischio
17.6.2. Implementazione di metriche di sicurezza
17.6.3. Modello strategico delle metriche di sicurezza delle informazioni
17.7. Metodologie pratiche per l'analisi e il controllo delle minacce
17.7.1. Catalogo delle minacce
17.7.2. Catalogo delle misure di controllo
17.7.3. Catalogo delle misure di sicurezza
17.8. Norma ISO 27005
17.8.1. Identificazione del rischio
17.8.2. Analisi del rischio
17.8.3. Valutazione del rischio
17.9. Matrice dei rischi, degli impatti e delle minacce
17.9.1. Dati, sistemi e personale
17.9.2. Probabilità di minaccia
17.9.3. Entità del danno
17.10. Progettazione di fasi e processi nell'analisi dei pericoli
17.10.1. Identificazione degli elementi critici dell'organizzazione
17.10.2. Determinazione delle minacce e degli impatti
17.10.3. Analisi degli impatti e dei rischi
17.10.4. Metodologie
Modulo 18. Implementazione Pratica di Politiche di Sicurezza contro gli Attacchi
18.1. System Hacking
18.1.1. Rischi e vulnerabilità
18.1.2. Contromisure
18.2. DoS nei servizi
18.2.1. Rischi e vulnerabilità
18.2.2. Contromisure
18.3. Session Hijacking
18.3.1. Il processo di Hijacking
18.3.2. Contromisure al Hijacking
18.4. Evasione di IDS Firewalls and Honeypots
18.4.1. Tecniche di evasione
18.4.2. Implementazione di contromisure
18.5. Hacking Web Servers
18.5.1. Attacchi ai server Web
18.5.2. Implementazione delle misure di difesa
18.6. Hacking Web Applications
18.6.1. Attacchi alle applicazioni web
18.6.2. Implementazione delle misure di difesa
18.7. Hacking Wireless Networks
18.7.1. Vulnerabilità nelle reti wifi
18.7.2. Implementazione delle misure di difesa
18.8. Hacking Mobile Platforms
18.8.1. Punti deboli di piattaforme mobili
18.8.2. Implementazione di contromisure
18.9. Ransomware
18.9.1. Vulnerabilità che causano Ransomware
18.9.2. Implementazione di contromisure
18.10. Ingegneria sociale
18.10.1. Tipi di ingegneria sociale
18.10.2. Contromisure per l'ingegneria sociale
Modulo 19. La crittografia nell'IT
19.1. Crittografia
19.1.1. Crittografia
19.1.2. Fondamenti matematici
19.2. Criptologia
19.2.1. Criptologia
19.2.2. Crittoanalisi
19.2.3. Steganografia e stegoanalisi
19.3. Protocolli crittografici
19.3.1. Blocchi di base
19.3.2. Protocolli di base
19.3.3. Protocolli intermedi
19.3.4. Protocolli avanzati
19.3.5. Protocolli esoterici
19.4. Tecniche crittografiche
19.4.1. Lunghezza della chiave di crittografia
19.4.2. Gestione delle chiavi
19.4.3. Tipi di algoritmi
19.4.4. Funzioni di riepilogo. Hash
19.4.5. Generatori di numeri pseudocasuali
19.4.6. Uso degli algoritmi
19.5. Crittografia simmetrica
19.5.1. Cifrari a blocchi
19.5.2. DES (Data Encryption Standard)
19.5.3. Algoritmo RC4
19.5.4. AES (Advanced Encryption Standard)
19.5.5. Combinazione di cifrari a blocchi
19.5.6. Derivazione delle chiavi
19.6. Crittografia asimmetrica
19.6.1. Diffie-Hellman
19.6.2. DSA (Digital Signature Algorithm)
19.6.3. RSA (Rivest, Shamir e Adleman)
19.6.4. Curva ellittica
19.6.5. Crittografia asimmetrica. Tipologia
19.7. Certificati digitali
19.7.1. Firma digitale
19.7.2. Certificati X509
19.7.3. Infrastruttura a chiave pubblica (PKI)
19.8. Implementazione
19.8.1. Kerberos
19.8.2. IBM CCA
19.8.3. Pretty Good Privacy (PGP)
19.8.4. ISO Authentication Framework
19.8.5. SSL e TLS
19.8.6. Smart card nei mezzi di pagamento (EMV)
19.8.7. Protocolli di telefonia mobile
19.8.8. Blockchain
19.9. Steganografia
19.9.1. Steganografia
19.9.2. Stegoanalisi
19.9.3. Applicazioni e usi
19.10. Crittografia quantistica
19.10.1. Algoritmi quantistici
19.10.2. Protezione degli algoritmi dalla computazione quantistica
19.10.3. Distribuzione quantistica delle chiavi
Modulo 20. Gestione dell'identità e degli accessi nella sicurezza informatica
20.1. Gestione dell'identità e degli accessi (IAM)
20.1.1. Identità digitale
20.1.2. Gestione dell'identità
20.1.3. Federazione di identità
20.2. Controllo degli accessi fisici
20.2.1. Sistemi di protezione
20.2.2. Sicurezza delle aree
20.2.3. Strutture di recupero
20.3. Controllo logico degli accessi
20.1.1. Autenticazione: Tipologia
20.1.2. Protocolli di autenticazione
20.1.3. Attacchi di autenticazione
20.4. Controllo logico degli accessi. Autenticazione MFA
20.4.1. Controllo logico degli accessi. Autenticazione MFA
20.4.2. Password. Importanza
20.4.3. Attacchi di autenticazione
20.5. Controllo logico degli accessi. Autenticazione biometrica
20.5.1. Controllo logico degli accessi. Autenticazione biometrica
20.5.1.1. Autenticazione biometrica. Requisiti
20.5.2. Funzionamento
20.5.3. Modelli e tecniche
20.6. Sistemi di gestione dell'autenticazione
20.6.1. Single sign on
20.6.2. Kerberos
20.6.3. Sistemi AAA
20.7. Sistemi di gestione dell'autenticazione: Sistemi AAA
20.7.1. TACACS
20.7.2. RADIUS
20.7.3. DIAMETER
20.8. Servizi per il controllo degli accessi
20.8.1. FW - Firewall
20.8.2. VPN - Reti private virtuali
20.8.3. IDS - Sistema di rilevamento delle intrusioni
20.9. Sistemi di controllo degli accessi alla rete
20.9.1. NAC
20.9.2. Architettura ed elementi
20.9.3. Funzionamento e standardizzazione
20.10. Accesso alle reti wireless
20.10.1. Tipi di reti wireless
20.10.2. Sicurezza nelle reti wireless
20.10.3. Attacchi alla rete wireless
Modulo 21. Sicurezza nelle comunicazioni e nel funzionamento del software
21.1. Sicurezza informatica nelle comunicazioni e nel funzionamento del software
21.1.1. Sicurezza informatica
21.1.2. Cibersicurezza
21.1.3. Sicurezza del cloud
21.2. Sicurezza informatica nelle comunicazioni e nel funzionamento del software: Tipologia
21.2.1. Sicurezza fisica
21.2.2. Sicurezza logica
21.3. Sicurezza nelle comunicazioni
21.3.1. Elementi principali
21.3.2. Sicurezza di rete
21.3.3. Best practice
21.4. Cyberintelligence
21.4.1. Ingegneria sociale
21.4.2. Deep web
21.4.3. Phishing
21.4.4. Malware
21.5. Sviluppo sicuro nelle comunicazioni e nel funzionamento del software
21.5.1. Sviluppo sicuro. Protocollo HTTP
21.5.2. Sviluppo sicuro. Ciclo di vita
21.5.3. Sviluppo sicuro. Sicurezza PHP
21.5.4. Sviluppo sicuro. Sicurezza NET
21.5.5. Sviluppo sicuro. Best practice
21.6. Sistemi di gestione della sicurezza delle informazioni nelle comunicazioni e nel controllo del software
21.6.1. GDPR
21.6.2. ISO 27021
21.6.3. ISO 27017/18
21.7. Tecnologie SIEM
21.7.1. Tecnologie SIEM
21.7.2. Operazioni SOC
21.7.3. SIEM vendors
21.8. Il ruolo della sicurezza nelle organizzazioni
21.8.1. Ruoli nelle organizzazioni
21.8.2. Il ruolo degli specialisti IoT nelle aziende
21.8.3. Certificazioni riconosciute dal mercato
21.9. Analisi forense
21.9.1. Analisi forense
21.9.2. Analisi forense: Metodologia
21.9.3. Analisi forense: Strumenti e implementazione
21.10. Cybersecurity oggi
21.10.1. Principalli attacchi informatici
21.10.2. Previsioni di impiego
21.10.3. Sfide
Modulo 22. Sicurezza negli ambienti Cloud
22.1. Sicurezza negli ambienti cloud computing
22.1.1. Sicurezza negli ambienti cloud computing
22.1.2. Sicurezza negli ambienti cloud computing: Minacce e rischi per la sicurezza
22.1.3. Sicurezza negli ambienti cloud computing: Aspetti chiave della sicurezza
22.2. Tipi di infrastruttura cloud
22.2.1. Pubblico
22.2.2. Privato
22.2.3. Ibrido
22.3. Modello di gestione condivisa
22.3.1. Caratteristiche di sicurezza gestite dal fornitore
22.3.2. Elementi gestiti dal cliente
22.3.3. Definizione della strategia di sicurezza
22.4. Meccanismi di prevenzione
22.4.1. Sistemi di gestione dell'autenticazione
22.4.2. Sistemi di gestione dell'autenticazione: Politiche di accesso
22.4.3. Sistemi di gestione delle chiavi
22.5. Protezione dei sistemi
22.5.1. Protezione dei sistemi di archiviazione
22.5.2. Protezione dei sistemi di database
22.5.3. Protezione dei dati in transito
22.6. Protezione dell'infrastruttura
22.6.1. Progettazione e implementazione di reti sicure
22.6.2. Sicurezza delle risorse informatiche
22.6.3. Strumenti e risorse per la protezione delle infrastrutture
22.7. Rilevamento di minacce e attacchi
22.7.1. Sistemi di audit, logging e monitoraggio
22.7.2. Sistemi di eventi e allarmi
22.7.3. Sistemi SIEM
22.8. Risposta agli incidenti
22.8.1. Piano di risposta agli incidenti
22.8.2. La continuità operativa
22.8.3. Analisi forense e correzione di incidenti della stessa natura
22.9. Sicurezza nei clouds pubblici
22.9.1. AWS (Amazon Web Services)
22.9.2. Microsoft Azure
22.9.3. Google GCP
22.9.4. Oracle Cloud
22.10. Regolamenti e conformità
22.10.1. Conformità alle norme di sicurezza
22.10.2. Gestione dei rischi
22.10.3. Personale e procedure nelle organizzazioni
Modulo 23. Strumenti di monitoraggio nelle Politiche di Sicurezza dei Sistemi di Informazione
23.1. Politiche di monitoraggio dei sistemi informazione
23.1.1. Monitoraggio del sistema
23.1.2. Parametri
23.1.3. Tipi di parametri
23.2. Audit e registrazione nei sistemi
23.2.1. Audit e registrazione di Windows
23.2.2. Audit e registrazione su Linux
23.3. Protocollo SNMP. Simple Network Management Protocol
23.3.1. Protocollo SNMP
23.3.2. Funzionamento SNMP
23.3.3. Strumenti SNMP
23.4. Monitoraggio della rete
23.4.1. Monitoraggio della rete nei sistemi di controllo
23.4.2. Strumenti di monitoraggio per i sistemi di controllo
23.5. Nagios. Sistema di monitoraggio della rete
23.5.1. Nagios
23.5.2. Funzionamento di Nagios
23.5.3. Installazione di Nagios
23.6. Zabbix. Sistema di monitoraggio della rete
23.6.1. Zabbix.
23.6.2. Funzionamento di Zabbix
23.6.3. Installazione di Zabbix
23.7. Cacti. Sistema di monitoraggio della rete
23.7.1. Cacti
23.7.2. Funzionamento di Cacti
23.7.3. Installazione dim Cacti
23.8. Pandora. Sistema di monitoraggio della rete
23.8.1. Pandora
23.8.2. Funzionamento di Pandora
23.8.3. Installazione di Pandora
23.9. SolarWinds. Sistema di monitoraggio della rete
23.9.1. SolarWinds
23.9.2. Funzionamento di SolarWinds
23.9.3. Installazione di SolarWinds
23.10. Monitoraggio dei regolamenti
23.10.1. Controlli CIS su auditing e logging
23.10.2. NIST 800-123 (Stati Uniti)
Modulo 24. Sicurezza delle comunicazioni nei dispositivi Iot
24.1. Dalla telemetria all'IoT
24.1.1. Telemetria
24.1.2. Connettività M2M
24.1.3. Democratizzazione della telemetria
24.2. Modelli di riferimento IoT
24.2.1. Modello di riferimento IoT
24.2.2. Architettura IoT semplificata
24.3. Vulnerabilità della sicurezza IoT
24.3.1. Dispositivi IoT
24.3.2. Dispositivi IoT: Casi di utilizzo
24.3.3. Dispositivi IoT: Vulnerabilità
24.4. Connettività IoT
24.4.1. Reti PAN, LAN, WAN
24.4.2. Tecnologie wireless non IoT
24.4.3. Tecnologie wireless LPWAN
24.5. Tecnologie LPWAN
24.5.1. Il triangolo di ferro delle reti LPWAN
24.5.2. Bande di frequenza libere vs. Bande con licenza
24.5.3. Opzioni tecnologiche LPWAN
24.6. Tecnologia LoRaWAN
24.6.1. Tecnologia LoRaWAN
24.6.2. Casi d'uso di LoRaWAN. Ecosistema
24.6.3. Sicurezza in LoRaWAN
24.7. Tecnologia Sigfox
24.7.1. Tecnologia Sigfox
24.7.2. Casi d'uso di Sigfox. Ecosistema
24.7.3. Sicurezza in Sigfox
24.8. Tecnologia cellulare IoT
24.8.1. Tecnologia cellulare IoT (NB-IoT e LTE-M)
24.8.2. Casi d'uso cellulare IoT. Ecosistema
24.8.3. Sicurezza cellulare IoT
24.9. Tecnologia WiSUN
24.9.1. Tecnologia WiSUN
24.9.2. Casi d'uso di WiSUN. Ecosistema
24.9.3. Sicurezza di WiSUN
24.10. Altre tecnologie IoT
24.10.1. Altre tecnologie IoT
24.10.2. Casi d'uso ed ecosistema di altre tecnologie IoT
24.10.3. Sicurezza in altre tecnologie IoT
Modulo 25. Piano di continuità operativa associato alla sicurezza
25.1. Piano di continuità operativa
25.1.1. I piani di continuità operativa (BCP)
25.1.2. Piano di continuità operativa (BCP). Aspetti chiave
25.1.3. Piano di continuità operativa (BCP) per la valutazione dell'azienda
25.2. Parametri in un piano di continuità operativa (BCP)
25.2.1. Recovery Time Objective (RTO) e Recovery Point Objective (RPO)
25.2.2. Tempo massimo tollerabile (MTD)
25.2.3. Livelli minimi di recupero (ROL)
25.2.4. Obiettivo del punto di ripristino (RPO)
25.3. Progetti di continuità. Tipologia
25.3.1. Piano di continuità operativa (BCP)
25.3.2. Piano di continuità ICT
25.3.3. Piano di ripristino in caso di disastro (DRP)
25.4. Gestione dei rischi connessi al BCP
25.4.1. Analisi dell'impatto aziendale
25.4.2. Vantaggi dell'implementazione di un BCP
25.4.3. Mentalità basata sul rischio
25.5. Ciclo di vita di un piano di continuità operativa
25.5.1. Fase 1: Analisi dell'organizzazione
25.5.2. Fase 2: Determinazione della strategia di continuità
25.5.3. Fase 3: Risposta alla contingenza
25.5.4. Fase 4: Test, manutenzione e revisione
25.6. Fase di analisi organizzativa di un BCP
25.6.1. Identificazione dei processi che rientrano nell'ambito di applicazione del BCP
25.6.2. Identificazione delle aree aziendali critiche
25.6.3. Identificazione delle dipendenze tra aree e processi
25.6.4. Determinazione del MTD appropriato
25.6.5. Prodotti. Creazione di un piano
25.7. Fase di determinazione della strategia di continuità in un BCP
25.7.1. Ruoli nella fase di determinazione della strategia
25.7.2. Compiti nella fase di determinazione della strategia
25.7.3. Risultati
25.8. Fase di risposta alla contingenza di un BCP
25.8.1. Ruoli nella fase di risposta
25.8.2. Compiti di questa fase
25.8.3. Risultati
25.9. Fase di test, manutenzione e revisione di un BCP
25.9.1. Ruoli nella fase di test, manutenzione e revisione
25.9.2. Lavori nella fase di test, manutenzione e revisione
25.9.3. Risultati
25.10. Standard ISO associati ai piani di continuità operativa (BCP)
25.10.1. ISO 22301:2019
25.10.2. ISO 22313:2020
25.10.3. Altri standard ISO e internazionali correlati
Modulo 26. Politica di Ripristino pratico in caso di Disastri di Sicurezza
26.1. DRP. Piano di Disaster Recovery
26.1.1. Obiettivo di un DRP
26.1.2. Benefici di un DRP
26.1.3. Conseguenze della mancanza di un DRP e del suo mancato aggiornamento
26.2. Linee guida per la definizione di un DRP (Disaster Recovery Plan)
26.2.1. Ambito e obiettivi
26.2.2. Progettazione della strategia di ripristino
26.2.3. Assegnazione di ruoli e responsabilità
26.2.4. Inventario di hardware, software e servizi
26.2.5. Tolleranza ai tempi di inattività e alla perdita di dati
26.2.6. Stabilire i tipi specifici di DRP richiesti
26.2.7. Realizzazione di un Piano di Formazione, consapevolezza e comunicazione
26.3. Ambito e obiettivi di un DRP (Disaster Recovery Plan)
26.3.1. Garantire la risposta
26.3.2. Componenti tecnologiche
26.3.3. Ambito di applicazione della politica di continuità
26.4. Progettazione di una Strategia DRP (Disaster Recovery)
26.4.1. Strategia di Disaster Recovery
26.4.2. Budget
26.4.3. Risorse umane e Fisiche
26.4.4. Posizioni dirigenziali a rischio
26.4.5. Tecnologia
26.4.6. Dati
26.5. Continuità del Processi di informazione
26.5.1. Pianificazione della cntinuità
26.5.2. Attuazione della cntinuità
26.5.3. Verifica e valutazione della continuità
26.6. Ambito di applicazione di un BCP (Business Continuity Plan)
26.6.1. Determinazione dei processi più critici
26.6.2. Approccio basato sugli asset
26.6.3. Approccio per processi
26.7. Implementazione di processi aziendali protetti
26.7.1. Attività Prioritarie (AP)
26.7.2. Tempi di recupero ideali (IRT)
26.7.3. Strategie di sopravvivenza
26.8. Analisi dell'organizzazione
26.8.1. Raccolta di informazioni
26.8.2. Analisi dell'impatto aziendale (BIA)
26.8.3. Analisi del rischio organizzativo
26.9. Risposta alla contingenza
26.9.1. Piano di crisi
26.9.2. Piani di recupero dell'ambiente operativo
26.9.3. Piani di recupero dell'ambiente operativo
26.10. Standard internazionale ISO 27031 BCP
26.10.1. Obiettivi
26.10.2. Termini e definizioni
26.10.3. Operazione
Modulo 27. Implementare le politiche di sicurezza fisica e ambientale in azienda
27.1. Aree sicure
27.1.1. Perimetro di sicurezza fisica
27.1.2. Lavorare in aree sicure
27.1.3. Sicurezza di uffici, sedi e risorse
27.2. Controlli fisici all'ingresso
27.2.1. Politiche di controllo degli accessi fisici
27.2.2. Sistemi di controllo dell'ingresso fisico
27.3. Vulnerabilità dell'accesso fisico
27.3.1. Principali vulnerabilità fisiche
27.3.2. Implementazione delle misure di salvaguardia
27.4. Sistemi biometrici fisiologici
27.4.1. Impronte digitali
27.4.2. Riconoscimento facciale
27.4.3. Riconoscimento dell'iride e della retina
27.4.4. Altri sistemi biometrici fisiologici
27.5. Sistemi biometrici comportamentali
27.5.1. Riconoscimento della firma
27.5.2. Riconoscimento della scrittura
27.5.3. Riconoscimento vocale
27.5.4. Altri sistemi biometrici comportamentali
27.6. Gestione del rischio nella biometria
27.6.1. Implementazione dei sistemi biometrici
27.6.2. Vulnerabilità dei sistemi biometrici
27.7. Implementazione dei criteri negli Hosts
27.7.1. Installazione del cablaggio e della sicurezza
27.7.2. Posizionamento delle apparecchiature
27.7.3. Uscita delle apparecchiature all'esterno dei locali
27.7.4. Apparecchiature informatico incustodite e politica delle postazioni libere
27.8. Protezione dell'ambiente
27.8.1. Sistemi di protezione antincendio
27.8.2. Sistemi di protezione antisismica
27.8.3. Sistemi antisismici
27.9. Sicurezza dei centri di elaborazione dati
27.9.1. Porte di sicurezza
27.9.2. Sistemi di videosorveglianza (CCTV)
27.9.3. Controllo di sicurezza
27.10. Regolamenti internazionali sulla sicurezza fisica
27.10.1. IEC 62443- 62443- 1(europea)
27.10.2. NERC CIP-005-5 (USA)
27.10.3. NERC CIP-014-2 (USA)
Modulo 28. Politiche di Comunicazione Sicura in Azienda
28.1. Gestione della sicurezza nelle reti
28.1.1. Controllo e monitoraggio della rete
28.1.2. Segregazione della rete
28.1.3. Sistemi di sicurezza della rete
28.2. Protocolli di comunicazione sicuri
28.2.1. Modello TCP/IP
28.2.2. Protocollo IPSEC
28.2.3. Protocollo TLS
28.3. Protocollo TLS 1,3
28.3.1. Fasi di un processo TLS1.3
28.3.2. Protocollo Handshake
28.3.3. Protocollo di registrazione
28.3.4. Differenze con TLS 1.2
28.4. Algoritmi crittografici
28.4.1. Algoritmi crittografici utilizzati nelle comunicazioni
28.4.2. Cipher-suites
28.4.3. Algoritmi crittografici ammessi per TLS 1.3
28.5. Funzioni Digest
28.5.1. MD6
28.5.2. SHA
28.6. PKI. Infrastruttura a chiave pubblica
28.6.1. La PKI e le sue entità
28.6.2. Certificato digitale
28.6.3. Tipi di certificati digitali
28.7. Comunicazioni tunnel e trasporto
28.7.1. Comunicazioni a tunnel
28.7.2. Comunicazioni di trasporto
28.7.3. Implementazione del tunnel crittografato
28.8. SSH. Secure Shell
28.8.1. SSH. Capsula sicura
28.8.2. Funzionamento SSH
28.8.3. Strumenti SSH
28.9. Audit dei sistemi crittografici
28.9.1. Test di integrità
28.9.2. Test del sistema crittografico
28.10. Sistemi crittografici
28.10.1. Vulnerabilità dei sistemi crittografici
28.10.2. Salvaguardie crittografiche
Modulo 29. Aspetti organizzativi della Politica di Sicurezza delle informazioni
29.1. Organizzazione interna
29.1.1. Assegnazione di responsabilità
29.1.2. Segregazione dei compiti
29.1.3. Contatti con le autorità
29.1.4. Sicurezza delle informazione nella gestione dei progetti
29.2. Gestione delle risorse
29.2.1. Responsabilità per gli asset
29.2.2. Classificazione di Sicurezza delle Informazioni
29.2.3. Gestione dei supporti di memorizzazione
29.3. Politiche di sicurezza nei processi aziendali
29.3.1. Analisi dei processi aziendali vulnerabili
29.3.2. Analisi dell'impatto sul business
29.3.3. Classificazione dei processi in base all'impatto sul business
29.4. Politiche di sicurezza legate alle Risorse Umane
29.4.1. Prima della stipula del contratto
29.4.2. Durante la stipula del contratto
29.4.3. Cessazione o cambio di incarico
29.5. Politiche di sicurezza della gestione
29.5.1. Linee guida della direzione sulla sicurezza delle informazioni
29.5.2. BIA - analisi dell'impatto
29.5.3. Il piano di ripristino come politica di sicurezza
29.6. Acquisizione e manutenzione del sistema di informazione
29.6.1. Requisiti di Sicurezza del sistema di informazione
29.6.2. Sicurezza dei dati di sviluppo e supporto
29.6.3. Dati di prova
29.7. Sicurezza con i fornitori
29.7.1. Sicurezza informatica di approvvigionamento
29.7.2. Gestione della fornitura di servizi con garanzia
29.7.3. Sicurezza della catena di approvvigionamento
29.8. Sicurezza operativa
29.8.1. Responsabilità operative
29.8.2. Protezione contro il codice maligno
29.8.3. Copie di backup
29.8.4. Registri di attività e monitoraggio
29.9. Gestione e norme di sicurezza
29.9.1. Conformità ai requisiti di legge
29.9.2. Revisioni di Sicurezza delle Informazioni
29.10. Sicurezza nella gestione della continuità operativa
29.10.1. Continuità di sicurezza delle informazioni
29.10.2. Ridondanze

Un programma che ti renderà un professionista di riferimento grazie ai contenuti specifici del settore”
Master Specialistico in Alta Direzione di Cibersicurezza (CISO, Chief Information Security Officer)
La sicurezza informatica è un elemento fondamentale per l'efficace protezione dei singoli e delle imprese che partecipano al web. Oggi più che mai, gli utenti sono esposti ad attacchi mirati a appropriarsi e sfruttare informazioni private per scopi dannosi, tra cui l'estorsione attraverso l'accesso ai dati personali, il phishing e altri. Mentre lo sviluppo di nuove tecnologie e la digitalizzazione sono utili per il comfort delle persone e l'ottimizzazione dei processi aziendali, comportano anche nuovi pericoli e fattori di rischio. Al fine di contrastare i danni causati da queste azioni criminali, sono sempre più le organizzazioni che cercano l'assistenza dei professionisti della sicurezza informatica, sia per proteggere le proprie imprese e/o sviluppare programmi che possano offrire al pubblico maggiori garanzie nell'attuale contesto digitale. Per questo motivo, in TECH Global University abbiamo elaborato il Master Specialistico in Alta Direzione di Cibersicurezza (CISO, Chief Information Security Officer), un programma volto ad affrontare, in modo efficace e completo, tutte le sfide attuali in questo settore, in cui sono richieste capacità manageriali e di prospettiva aziendale.
Studia presso la più grande Facoltà di Informatica
Questo programma raccoglie in modo completo l'aggiornamento, approfondimento e sistematizzazione degli aspetti più importanti sulla protezione dei dati e dei media digitali. In questo modo, ti specializzerai sui diversi sistemi e minacce informatiche esistenti, i loro meccanismi di prevenzione e risposta a possibili attacchi. Inoltre, il piano di studi, presentato in un formato 100% online, ti permetterà di approfondire le caratteristiche e la classificazione dei diversi sistemi informatici e software esistenti, nonché identificare e sviluppare strategie di prevenzione e risoluzione dei rischi a cui sono esposti. Nella più grande Facoltà di Informatica avrai l'opportunità di raggiungere un nuovo livello di conoscenza grazie ai contenuti accademici, metodologie innovative per l'educazione online e l'accompagnamento di esperti nel settore che guideranno il tuo processo. Questo Master Specialistico ti aiuterà a fare un passo definitivo per rafforzare le tue competenze e promuovere la crescita della tua carriera professionale.