Corso IR024 CSX Fundamentals

Transcript

Corso IR024 CSX Fundamentals
Corso IR024
CSX Fundamentals
DATA:
19 e 20 gennaio 2016
Ore 08:30-17.30
LUOGO:
BEST WESTERN PREMIER
Hotel Royal Santina Via Marsala 22
00185 Roma
1/9
Introduzione
L’IT è la struttura nella quale si concentrano le informazioni necessarie per la gestione
del business aziendale.
Cybersecurity Nexus (CSX) è il programma professione di ISACA Intl con il quale
verranno sviluppate le conoscenze per una corretta gestione della sicurezza
informatica.
Il programma CSX è il risultato dell’esperienza ultra decennale maturata da ISACA Intl
nelle attività di auditing, di gestione dei rischi, del security management e del’IT
governance. CSX sta aiutando a plasmare il futuro della sicurezza informatica.
Con CSX, imprenditori e professionisti informatici possono ottenere le conoscenze e gli
strumenti per essere all'avanguardia di un settore vitale ed in rapida evoluzione.
Cybersecurity Nexus is at the center of everything
that’s coming next.
2/9
Materiale didattico
Ai partecipanti sarà fornito il materiale didattico in formato digitale il giorno stesso
dell'incontro in aula.
Attestato di partecipazione ISACA
Al termine dell’incontro verrà consegnato a tutti i partecipanti un attestato di
frequenza ISACA con 16CPE validi per il mantenimento delle certificazioni CISA, CISM,
CRISC, CGEIT e per tutte le associazioni che riconoscono i CPE
Percorso formativo CSX
Il percorso formativo CSX si compone di quattro certificazioni. Ogni certificazione è
propedeutica per il conseguimento della successiva. Nell’ordine:
CYBERSECURITY FUNDAMENTALS
The Cybersecurity Fundamentals exam tests for foundational knowledge across five
key areas:
• Cyber security concepts.
• Cyber security architecture principles.
• Cyber security of networks, systems, applications and data.
• The security implications of the adoption of emerging technologies.
• Incident response.
CSX PRACTITIONER
CANDIDATES SHOULD DEMONSTRATE THE ABILITY TO:
Use vulnerability assessment processes and scanning tool sets to identify and
document vulnerabilities based on defined asset criticality and technical impacts.
Obtain and aggregate information from multiple sources – for example: logs, event
data, external intelligence – for use in threat intelligence, metrics and incident
detection.
Implement specified cyber security controls – for network, application, endpoint,
server, and more – and validate that controls are operating as required.
Conduct ongoing control tests and validations to verify effectiveness of controls and
identify deficiencies and vulnerabilities.
Implement and document changes to cyber security controls – for example: antivirus
signatures, firewall rule changes – in compliance with change management
procedures.
Identify anomalous activity and potential internal, external, and third-party threats to
network resources using network traffic monitors or intrusion detection and
prevention systems, as well as ensure timely detection of indicators of compromise.
Perform initial attack analysis to determine the attack vectors, targets and scope and
potential impact.
Execute defined response plans to contain damage on affected assets.
3/9
CSX SPECIALIST
CANDIDATES SHOULD DEMONSTRATE THE ABILITY TO:
Use vulnerability assessment processes and scanning tool sets to identify and
document vulnerabilities based on defined asset criticality and technical impacts.
Obtain and aggregate information from multiple sources – for example: logs, event
data, external intelligence – for use in threat intelligence, metrics and incident
detection.
Implement specified cyber security controls – for network, application, endpoint,
server, and more – and validate that controls are operating as required.
Conduct ongoing control tests and validations to verify effectiveness of controls and
identify deficiencies and vulnerabilities.
Implement and document changes to cyber security controls – for example: antivirus
signatures, firewall rule changes – in compliance with change management
procedures.
Identify anomalous activity and potential internal, external, and third-party threats to
network resources using network traffic monitors or intrusion detection and
prevention systems, as well as ensure timely detection of indicators of compromise.
Perform initial attack analysis to determine the attack vectors, targets and scope and
potential impact.
Execute defined response plans to contain damage on affected assets.
CSX EXPERT
A CSX Expert certification establishes you as a master-level security professional
capable of identifying, analyzing, responding to and mitigating the most complex
cyber security incidents. CSX Experts are the source for cyber security matters within
an organization: they work directly with senior management to maximize
organizational cyber security successes and communicate business impacts related to
cyber issues, and serve as team leaders for incident response and disaster recovery.
4/9
Docenti:
Claudio Cilli
Laureato in Ingegneria con lode presso l'Università degli Studi di Roma "La Sapienza",
docente universitario, è Certified Information Systems Auditor (CISA), Certified
Information Security Manager (CISM), Certified Internal Auditor (CIA), Certified
Information Systems Security Professional (CISSP), Certified in the Governance of
Enterprise IT (CGEIT), Certified Secure Software Lifecycle Professional (CSSLP) e
Certified in Risk and Information Systems Control (CRISC). E’ in possesso - unico in
Italia - della Certificazione HCISPP (HealthCare Information Security and Privacy
Practitioner) che lo qualifica come specialista nella sicurezza del trattamento e della
trasmissione di dati sanitari. E’ membro dell'Academic Relation Committee presso
l’Information Systems Audit and Control Association (ISACA) e del Test Enhancement
Committee presso l'ISC(2). E’ inoltre Presidente del Capitolo di Roma di ISACA.
Consulente di grandi aziende pubbliche e private, oltre che banche e istituti finanziari,
nei settori delle tecnologie dell’informazione, Edp auditing, qualità e certificazione dei
sistemi elettronici e del software, ha realizzato interventi di progettazione e
adeguamento di grandi sistemi di calcolo, e altri su architetture distribuite. Si occupa
di Disaster Recovery e continuità operativa, sicurezza nel trattamento delle
informazioni e protezione delle installazioni.
È consulente delle Nazioni Unite a New York per la sicurezza e l'audit dei sistemi
informatici e della Difesa degli Stati Uniti.
Nominato dall’European Union Agency for Network and Information Security (ENISA)
Esperto per l’assistenza nell’implementazione dei programmi operativi dell’agenzia
con un contratto relativo alle attività di Emerging application areas (transportation
and automotive, eGovernment, eHealth, etc.) e Information security risk
management
È membro di diverse commissioni scientifiche presso l’Unione Europea in tema di
sicurezza informatica, cyber-security e rapporti con le strutture accademiche.
Ha progettato sistemi di elaborazione “sicuri” per le Forze Armate. E’ autore di libri
tecnici e articoli pubblicati su riviste del settore in Italia e all’estero, ed è relatore in
conferenze internazionali.
Aree di interesse: Sicurezza dei Sistemi Informativi (Crittografia e applicazioni,
Intrusion Detection Systems, Tecniche di attacco), Protocolli di comunicazione e
vulnerabilità (Man-in-the-middle), Reti neurali (modelli comportamentali), Sistemi
Informativi (Progettazione, revisione e pianificazione, analisi organizzativa dei flussi
informativi, controllo e revisione dello sviluppo del software), Tecniche di valutazione
dello sforzo di programmazione (FP, Kloc).
5/9
CSX Fundamentals
PROGRAMMA
1. Cybersecurity introduction and overview
a. Cybersecurity definition
b. Objectives of cybersecurity
c. Key business and technology factors
d. Cybersecurity roles and governance
e. Domains of cybersecurity
2. Cybersecurity concepts
a. Risk management terms, concepts and frameworks
b. Common attack types and vectors
c. General process and attributes of cyber attacks
d. Malware
e. Framework and guidance for policies and procedures
f. Cybersecurity control processes
3. Security architecture
a. Perimeter security concepts
b. Security architectures and frameworks
c. The OSI model and TCP/IP communication protocol
d. Defense in depth
e. Firewall concepts and implementations
f. Isolation and segmentation
g. Intrusion detection and prevention systems
h. Antivirus and anti-malware
i. Encryption fundamentals, techniques and applications
4. Security of networks, systems, applications and data
a. Risk analysis, risk assessments and risk mitigation strategies
b. Scanning, assessment and management of vulnerabilities
c. Penetration testing
d. Network management and configuration
e. Port numbers and protocols
f. Risk and controls for remote and wireless access
g. System hardening and virtualization
h. Specialized systems
i. Command line knowledge and tools
j. System development life cycle (SDLC)
k. OWASP top ten application security risk
l. Data classification process and requirements
5. Incident response
a. Distinctions between events and incidents
b. Incident categories and types
c. Security event management
d. Key elements of incident response plans
e. Legal requirements of investigation and evidence preservation
f. Requirements for forensic investigations
g. Business continuity planning and disaster recovery
6. Security implications of the adoption of emerging technologies
a. Trends in the current threat landscape
b. Characteristics and targets of advanced persistent threats (APTs)
c. Mobile device vulnerabilities, threats and risk
d. BYOD and consumerization of IT and mobile devices
e. Risk and benefits of cloud and digital collaboration
6/9
Destinatari del corso









CIO
Manager IT
Specialisti dell’IT
Responsabili della Sicurezza
Internal Auditor
IT Auditor
Esperti di sicurezza IT
Privacy officer
Consulente della Privacy
Modalità e costi per ottenere la certificazione
Buying and Taking the Exam
The Cybersecurity Fundamentals Certificate exam is available online, at your
convenience. Simply schedule the date and time that works best for you and your
exam will be remotely proctored. Take the exam from the privacy of your own home
or office.
Price for the exam is US $150; price for the study guide is $45 members/$55 nonmembers (pdf). Buy the exam and study guide together for $185 members/$195 nonmembers—a $10 savings. For step-by-step details about the exam process, download
the complimentary Exam Guide.
Exam Details
The Cybersecurity Fundamentals Certificate exam is an online, closed-book, remotelyproctored exam. It covers: (1) Cybersecurity Concepts; (2) Cybersecurity Architecture
Principles; (3) Security of Networks, Systems, Applications and Data; (4) Incident
Response; and (5) Security Implications and Adoption of Evolving Technology
(see Knowledge Statements for details). It includes 75 multiple-choice questions and
the passing score is 65%. You will have two hours to complete the exam.
The Cybersecurity Fundamentals Certificate is a knowledge-based certificate offered
by ISACA. The certificate is aligned with the National Institutes of Standards and
Technology (NIST) National Initiative for Cybersecurity Education (NICE), which is
compatible with global cybersecurity issues, activities and job roles. The certificate is
also aligned with the Skills Framework for the Information Age (SFIA).
7/9
Prezzi
Soci ISACA Roma
650€
NON soci
750€
La quota di partecipazione è comprensiva di IVA e include il materiale
didattico, l'attestato di partecipazione, i pranzi ed i coffee break
Per formalizzare l’iscrizione compilare il modulo allegato ed inviarlo, con annessa
copia del bonifico, a:
[email protected]
Avvertenza.
Se il corso verrà annullato da ISACA Roma le quote versate verranno
rimborsate totalmente.
Se invece è il partecipante che rinuncia al corso la quota versata verrà
rimborsata totalmente se la rinuncia arriva entro due settimane dal
corso. Dopo questa data verrà rimborsato il 50%.
Se siete interessati ad un corso in house.
Desideriamo informarvi che nostri corsi, sia di formazione sia per la preparazione agli
esami di certificazione CISA, CISM, CRISC e CGEIT, possono essere seguiti sia presso i
nostri locali sia in modalità “in house” presso la vostra azienda, dove saranno erogati
sempre dai nostri docenti. Non esitate quindi a contattarci per concordare la
soluzione formativa che meglio risponde alle vostre esigenze di tempo e di costi.
Per ogni informazione mandare una mail a
[email protected]
8/9
Modulo di iscrizione
Dati Partecipante
Nome
Cognome
Codice ISACA
Recapito telefonico
e-mail
Codice corso : IR018
Data del corso
19-20 gennaio 2016
Dati per la fatturazione
Società/ Ragione sociale
Indirizzo
Città
Provincia
CAP
P.IVA e/o C.F
e-mail
Estremi per il pagamento
INFORMATION SYSTEMS AND CONTROL ASSOCIATION
Via del Poggio Laurentino, 118 – 00144 Roma (RM)
P.IVA 11345311002 / C.F.: 9727488058
IBAN IT70C0538703202000001240534
Barrare l’importo versato
750€
650€
Nel bonifico inserire, come causale:
Cognome Nome partecipante - Corso IR024
Data ___________
Roma
Firma _________________________
Inviare copia a [email protected]
Richiesta info a [email protected]
Informativa ai sensi dell'art.13 del D.Lgs. N. 196/03 - I suoi dati personali saranno trattati da ISACA Roma, con sede in Roma , in qualità di Titolare del trattamento, con
modalità informatiche e manuali, per verificare la valutazione dell'evento da parte dei partecipanti, anche mediante l'elaborazione di studi e ricerche, per l'invio di
comunicazioni relative a prodotti, servizi ed iniziative di ISACA Roma, per il compimento di ricerche di mercato o di customer satisfaction e per la comunicazione degli stessi
dati personali ai partner ISACA Roma sponsor dell'evento ai fini dell'invio di comunicazioni relative a prodotti, servizi o iniziative dei partner. I suoi dati personali, inoltre,
potranno anche essere comunicati a soggetti che forniscono servizi strumentali alla predetta finalità. Lei potrà in ogni caso chiedere la rettifica e l'integrazione dei dati,
opporsi al trattamento ed esercitare ogni altro diritto previsto dall'art. 7 del D.Lgs. n. 196/03, scrivendo a ISACA [email protected]
9/9