Corso Cybersecurity avanzato 24 ore

Durata: 3 giornate, totale 24 ore 

In questo corso verranno trattati argomenti avanzati di Sicurezza Informatica, per utenti evoluti. Nessuno oggi può prescindere dal considerare la Cyber Security come elemento strategico per la difesa dei dati della propria azienda o del proprio studio professionale. Perché se un’azienda perde i propri dati non è più nulla. L’evoluzione del cybercrime ha sostituito l’hacker con vere e proprie organizzazioni criminali dotate di grandi mezzi ed in grado di portare attacchi a chiunque. Non è un problema di sapere “se verremo attaccati” ma solo “quando saremo attaccati”. Non importa se siamo grandi o piccoli: prima o poi ci attaccheranno. 

I mezzi per difenderci già esistono: quello che manca è la consapevolezza del problema e la conoscenza degli strumenti più idonei da adottare per proteggerci.

OBIETTIVI

  • Imparare a riconoscere le modalità di cyberattacco più frequenti 
  • Fornire ad utenti già esperti la conoscenza degli strumenti da utilizzare per la propria sicurezza informatica.
  • Imparare a proteggere i dati con una gestione evoluta delle password, anche in relazione a quanto previsto dal GDPR.

PROGRAMMA DEL CORSO

1.    Aspetti generali: perché la Cyber Security è diventata così importante

  • Il crimine informatico nell’Italia e nel mondo.
  • Il rapporto CLUSIT.
  • Cyberwarfare, la guerra cibernetica: casi famosi.
  • Il Deep Web ed il Dark Web: cosa sono e perché non sono la stessa cosa.
    • La rete TOR: perché esiste e come funziona.
    • Le Criptovalute ed il Bitcoin: cosa sono e come vengono usate.
  • I rischi ed i danni economici generati alle aziende.
  • La “deperimetralizzazione”: il “Teorema del Fortino”.
  • Nelle aziende il pericolo arriva soprattutto dall’interno: malicious insider, utenti compromessi ed accidentali.
  • I rischi dello Shadow IT.

2.   Le principali minacce della rete e le tecniche di attacco

  • Perché ci attaccano
  • Gli attacchi DDoS e le Botnet. 
  • I rischi dell’IoT (Internet delle cose) in ambito Industry 4.0.
  • APT (Advanced Persistent Threat).
  • Attacchi “man-in-the-middle”. Il protocollo HTTPS.
  • I Keylogger.
  • La vulnerabilità dei siti web: i rischi di WordPress e dei CMS open source.

3.   Il Social Engineering

  • Cos’è il Social Engineering e come difendersi.
  • Il Phishing e lo Spear phishing: cosa sono
  • Come riconoscerli: esempi noti e meno noti. 

4.  I rischi dei Social media e la Web reputation

  • Cosa sono i Social Media? La nascita e la crescita.
  • Social Media e Social Network: quale è la differenza?
  • I numeri dei Social Media nel mondo ed in Italia
  • I rischi dei Social Media: alcuni casi famosi ed “epic fails” istruttivi
  • Sui Social diventiamo più vulnerabili: furto di identità, sextorsion ed altri rischi
  • Casi e fattispecie penalmente rilevanti.
  • Il recente caso Cambridge Analytica – Facebook 
  • Fake news e profili fake: come riconoscerli. Alcuni esempi famosi
  • I Social per le aziende: rischi ed opportunità
  • La nostra reputazione personale e aziendale si gioca (anche…) sul Web: usare i Social per costruire un Personal Branding.

5.   I Ransomware

  • I Ransomware: la minaccia oggi più temibile.
  • Cosa sono e come colpiscono.
  • Alcuni attacchi famosi: da WannaCry a NotPetya.
  • Come difendersi dai Ransomware.
  • Sono stato colpito da un Ransomware: cosa fare ora? Le quattro opzioni possibili.
  • Aspetti legali della sicurezza informatica
  • Implicazioni giuridiche per le vittime dei ransomware.
  • Responsabilità aziendali e per il dipendente che causa un danno informatico all’azienda. 

6.  I rischi sui device mobili

  • Le tipologie di malware su dispositivi mobili.
  • Android vs iOS
  • I Ransomware e i blocker nei dispositivi mobili.
  • Smartphone e Social: una miscela pericolosa.
  • Il Phishing sui dispositivi mobili. Lo Smishing.
  • Gli Spyware negli smartphone
    • Alcuni attacchi famosi
    • Come operano gli spyware
    • I sintomi: come capire se il telefono è stato violato.
  • I rischi della navigazione nel web
    • Le reti WI-FI: i problemi di sicurezza delle reti aperte.
    • Proteggere le reti Wi-Fi
  • I Sistemi di Messaggistica istantanea (IM)
    • Messaggistica istantanea: WhatsApp, Telegram, Messenger, ecc. Ci possiamo fidare?
    • Quali sono gli strumenti di Messaggistica più sicuri. 

7.   La vulnerabilità delle e-mail

  • L’Email non è uno strumento sicuro
    • Gli attacchi attraverso la posta elettronica.
    • L’importanza della protezione del proprio account e-mail.
    • Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. Le truffe “The Man in the Mail” e “CEO fraud”
    • Lo spoofing.
    • Gli strumenti informatici per proteggersi dallo spoofing: SPF, DKIM e DMARC.
  • La crittografia dell’e-mail 
    • PEC e posta crittografata: caratteristiche, utilizzi e differenze.
    • Come funziona e come si usa la PGP (Pretty Good Privacy).

8.  La protezione dei dati: Crittografia, Password, Autenticazione forte

  • La crittografia
    • Perché la crittografia ci riguarda tutti.
    • Un po’ di storia: dal cifrario di Cesare alla macchina Enigma ad Alan Turing.
    • Crittografia simmetrica (a chiave singola).
    • Crittografia asimmetrica a doppia chiave (Diffie-Hellman).
    • Advanced Encryption Standard (AES).
    • Funzioni di hash: MD5, SHA-1 e SHA-2.
  • Imparare ad usare le Password
    • Come gli hacker riescono a violare i nostri account.
    • Le regole per una Password sicura e gli errori da evitare.
    • Le domande di (in)sicurezza.
    • I Password Manager.
  • L’autenticazione a due fattori (MFA: Multi factor authentication)

9.  I principi di sicurezza nei sistemi cloud 

  • I modelli di sviluppo cloud: Private Cloud, Community Cloud, Public Cloud, Hybrid Cloud.
  • I principali “Service Models” del cloud: Iaas, PaaS, SaaS.
  • Il trasferimento del rischio ai servizi cloud: vantaggi e svantaggi.
  • Le minacce del cloud e le misure di sicurezza per contrastarle.

10.       Mettere in pratica la Cyber Security in azienda

  • La valutazione dei rischi e come progettare la sicurezza informatica.
    • Come rispondere agli incidenti di sicurezza: la Business Continuity (ISO 22301) ed il Disaster Recovery Plan (DRP).
    • L’importanza degli aggiornamenti di sicurezza.
    • Utilizzo e limiti degli Antivirus.
    • I sistemi di protezione avanzata più efficaci: IDS, IPS e User Behavior Analytics (UBA).
    • Vulnerability Assessment e Penetration Test.
  • Conclusioni
    • La Sicurezza Informatica come “Gioco di squadra”.
    • Gestione di una Policy aziendale.
    • Acquisire Consapevolezza: la miglior difesa è sempre l’uomo (il fattore “H”).

Vai ai programmi degli altri corsi:


© Copyright 2019 Giorgio Sbaraglia
All rights reserved.

Questa immagine ha l'attributo alt vuoto; il nome del file è by-nc-nd.eu_.png