Nome Prodotto
Syllabus revision
Logo
Codice
Durata
Descrizione
Obiettivi
Destinatari
Sbocchi lavorativi
Attestati e Certificazioni
Esame/i
Requisiti richiesti
Software usati
Materiale didattico
Master in Security Intelligence
Sicurezza Informatica, Cloud Strategy, Indagini Digitali Forensi
2014_1.2
TI-07
Test ingresso + 88 Ore eLearning + stage
Il Master in Security Intelligence è un corso di alta formazione e specializzazione per
operatori del settore dell’informatica. Forma esperti della sicurezza dei sistemi informativi
e delle reti informatiche, principalmente dal punto di vista tecnico, ma anche da quello
gestionale, organizzativo e normativo. Il Master fornisce tutte le conoscenze pratiche e
teoriche “anti” HACKER e contro la PIRATERIA INFORMATICA, nonché tecniche di Indagini
Digitali Forensi.
Il discente sarà in grado di identificare le minacce alla protezione, le vulnerabilità dei
sistemi informativi e sarà capace di rispondere a qualsiasi incidente informatico secondo
schemi prefissati. Inoltre si analizzeranno le novità normative nell’ambito Privacy con
l’entrata in vigore del Testo Unico, relativamente al trattamento dei dati personali
aziendali e si acquisiranno le competenze specifiche richieste per svolgere la funzione di
Responsabile della Sicurezza così come previsto dal Nuovo Codice Privacy – (art. 10 del
Disciplinare tecnico allegato B - Dlgs 196/03). Il Master permette di rispondere alle
esigenze, del mondo aziendale e della Pubblica Amministrazione, di professionalità legate
al concetto trasversale di sicurezza informatica.
 Responsabili di Sistemi di Pagamento
 Amministratori di Rete, Responsabili di Siti Web
 Responsabili di Progetti Internet/Intranet
 Responsabili E-Commerce
 Esperti della sicurezza dei sistemi informativi e delle reti informatiche,
principalmente dal punto di vista tecnico, ma anche da quello gestionale,
organizzativo e normativo.
 Investigatore e perito forense
 Responsabile dei Sistemi Informativi
 Responsabile della Sicurezza Informatica
 Responsabile di Rete
 Sistemista e Operatore del Settore ICT
 Investigatore e perito forense
Certificazione
CompTIA Security+ SY0-401

Centro erogazione esami
Pearson VUE
CompTIA Security+ (Esame SY0-401)
Conoscenza basilare del sistema operativo Microsoft Windows , familiarità con l'utilizzo
del Personal Computer.
 Webcam (forniti da noi)
 Cuffie/microfono (forniti da noi)
 Connettività Internet
Nessun prerequisito particolare richiesto, se non un utilizzo di base di Personal Computer.
Ai fini del buon esito dell’attività formativa sarà necessario, un test preliminare per
valutare la preparazione e l’esperienza dell’allievo.
 Cisco Webex
 Software di diagnosi
 Software di hacking
 Oggetti SCORM 2004
 Simulatori esami
 Diapositive
n. 3 volumi
1
Programma Didattico (Test d’ingresso +88 Ore eLearning)
Master in Security intelligence
Modulo
Contenuto
Modulo 1
Concetti generali di
sicurezza
Infrastruttura e
connettività
Modulo 2
Identificare potenziali
rischi
Monitorare le attività e
rilevamento delle
intrusioni
Modulo 3
Security Management
Implementare e gestire
una rete sicura
Argomenti














































Ambiente statico e
metodi di Mitigazione







Mobile Security




Test ingresso
Introduzione ai concetti di sicurezza
Individuare gli obiettivi per la gestione della sicurezza
Comprendere i processi di sicurezza
Distinguere le diverse tipologie di sicurezza
Controlli ambientali (corretta illuminazione, barricate, allarmi, sistemi di rilevamento)
Autentificazione
Problemi legali, privacy, condivisione dati non autorizzata ed etica
Riservatezza, integrità e disponibilità e sicurezza
Test intermedio
Analisi dell’infrastruttura di sicurezza
Periferiche di rete: firewall, hub, router, switch, access point, modem, VPN, strumenti di
controllo e analisi della rete, rendere sicuri workstation e server
Rendere sicure le connessioni ad Internet
Funzionamento del protocollo SNMP e degli altri protocolli TCP/IP
Connessioni cablate e wireless
Sicurezza Wireless
Test intermedio
Cybercrime
Ransomware (CryptoLocker )
Rilevamento anti-virus di malware polimorfico e virus blindati
Strategie di attacco
Fattori di autenticazione
Analisi degli attacchi più comuni
Identificare le problematiche di sicurezza del protocollo TCP/IP
Software Exploitation
Contromisure per il “Malicious Code”
“Social Engineering”
Introduzione al controllo dei processi e dei file
Tipi di attacchi e malware (Typo squatting e dirottamento URL)
Intrusivi vs non-intrusivo", "accreditati vs non-accreditati" e "falsi positivi"
Test intermedio
Monitorare la rete, Introduzione ai sistemi di “Intrusion Detection”
Lavorare con sistemi wireless, Caratteristiche dell’ “Instant Messaging”
“File naming” 8.3 e “Packet Sniffing”, Autenticazione e accesso remoto
Sicurezza nelle trasmissioni
UTM
Test intermedio
Gestione della sicurezza
Educazione alla sicurezza
Privacy & Security
Test intermedio
Panoramica sui processi di sicurezza della rete
Definire i punti fondamentali per la sicurezza
Hardening del sistema operativo, Hardening delle periferiche di rete, Hardening delle
applicazioni
Test intermedio
SCADA ("controllo di supervisione e acquisizione dati"; comune in automazione
industriale)
Incorporato (comprese le stampanti, televisori intelligenti e controlli HVAC). Android, iOS,
mainframe, console di gioco e sistemi informatici di bordo.
Segmentazione della rete, livelli di sicurezza, firewall applicativi, aggiornamenti manuali,
controllo di versione del firmware
Test intermedio
Periferiche Mobili, accessi remoti
Sicurezza del dispositivo
Sicurezza delle applicazioni(gestione delle chiavi, gestione delle credenziali di
autenticazione, geo-tagging, applicazione whitelist)
Preoccupazioni BYOD (proprietà dei dati, la proprietà di supporto, gestione delle patch,
gestione antivirus)
Pulitura remota, blocco, screen-serrature, GPS, controllo delle applicazioni
Segmentazione di storage, asset tracking, controllo del magazzino, gestione dei dispositivi
mobili,
Controllo di accesso del dispositivo, di archiviazione rimovibili e disabilitare le funzionalità
non utilizzate.
Test intermedio
2
Modulo 4
Fondamenti di
crittografia, metodi e
standard
Modulo 5
Accenno CIA trade con
implementazioni su
controlli di sicurezza e
nuovi standard
industriali
Implicazioni di
integrazione con terze
parti
Implementazioni
procedure contro
attacchi o incidenti
Security Policies e
procedure
Rendere sicura
l’infrastruttura di rete
Modulo 6
Aspetti Legali






































Panoramica sulla crittografia
Comprendere gli algoritmi di crittografia, utilizzare i sistemi di crittografia
Utilizzare un’infrastruttura a chiave pubblica
Chiavi di sessione, "In-band vs out-of-band scambio di chiavi," chiave temporanea
Standard di crittografia e protocolli
Gestione delle chiavi di crittografia e loro ciclo di vita
OCSP, CSR
Computer Forensics
Test intermedio
Cenni di crittografia, stenografia, controlli di accesso
Hasing, firme digitali, certificati e non ripudio
Ridondanza, tolleranza ai guasti e patching
Recinzioni, serrature, CCVT, fufa dai piani
ARO, MTTR, MTTF e MTBF
Test intermedio
Onboarding e Partner Offboarding commerciali
Reti di social media
Applicazioni e backup dei dati(Cloud)
Test intermedio
Identificazione e isolamento incidente
Quarantena e rimozione
Misure di mitigazione
Danni e perdita di controllo e perdita dati
Test intermedio
Assicurare la “Business Continuity”
Rafforzare il supporto dei Vendor
Generare policy e procedure, Gestione dei privilegi
Test intermedio
Sicurezza fisica e di rete
Progettare un piano di “Business Continuity”
Sviluppo di policy, standard e linee guide
Lavorare con gli standard di sicurezza a la ISO 17799
Classificazione delle informazioni
Test intermedio
Il Testo Unico Privacy , Il Disciplinare Tecnico
Il DPSS , Mappa delle misure di sicurezza
Cenni sulla BS7799 e ISO17799
Test intermedio
Laboratori Pratici su quanto appreso
Indagini Digitali Forensi:
Computer Forensics
Assistenza a distanza
(Software TeamViewer)
Exam prep
 Concetti generali– della computer Forensics
 L’ambito processuale
 Computer crime
 Studio file system , Data Recovery, Password Recovery, Chain of custody
 Acquisizione del dato, Analisi forense, Analisi con software commerciali
 Analisi con tools open source , Linux Forensics
 Live CD
 Problematiche in ambito processuale, Analisi di casi (omicidio Perugia…)
 Stesura di una relazione peritale
 Test intermedio
 Concetti sulla assistenza tecnica on-line
 Vantaggi e svantaggi, Privacy dei dati del cliente
 Limiti del Software di teleassistenza TeamViewer
 Funzionamento di TeamViewer
 Test intermedio
Preparazione per esame di Certificazione “CompTIA Security+”
3