Corso IR024 CSX Fundamentals
Transcript
Corso IR024 CSX Fundamentals
Corso IR024 CSX Fundamentals DATA: 19 e 20 gennaio 2016 Ore 08:30-17.30 LUOGO: BEST WESTERN PREMIER Hotel Royal Santina Via Marsala 22 00185 Roma 1/9 Introduzione L’IT è la struttura nella quale si concentrano le informazioni necessarie per la gestione del business aziendale. Cybersecurity Nexus (CSX) è il programma professione di ISACA Intl con il quale verranno sviluppate le conoscenze per una corretta gestione della sicurezza informatica. Il programma CSX è il risultato dell’esperienza ultra decennale maturata da ISACA Intl nelle attività di auditing, di gestione dei rischi, del security management e del’IT governance. CSX sta aiutando a plasmare il futuro della sicurezza informatica. Con CSX, imprenditori e professionisti informatici possono ottenere le conoscenze e gli strumenti per essere all'avanguardia di un settore vitale ed in rapida evoluzione. Cybersecurity Nexus is at the center of everything that’s coming next. 2/9 Materiale didattico Ai partecipanti sarà fornito il materiale didattico in formato digitale il giorno stesso dell'incontro in aula. Attestato di partecipazione ISACA Al termine dell’incontro verrà consegnato a tutti i partecipanti un attestato di frequenza ISACA con 16CPE validi per il mantenimento delle certificazioni CISA, CISM, CRISC, CGEIT e per tutte le associazioni che riconoscono i CPE Percorso formativo CSX Il percorso formativo CSX si compone di quattro certificazioni. Ogni certificazione è propedeutica per il conseguimento della successiva. Nell’ordine: CYBERSECURITY FUNDAMENTALS The Cybersecurity Fundamentals exam tests for foundational knowledge across five key areas: • Cyber security concepts. • Cyber security architecture principles. • Cyber security of networks, systems, applications and data. • The security implications of the adoption of emerging technologies. • Incident response. CSX PRACTITIONER CANDIDATES SHOULD DEMONSTRATE THE ABILITY TO: Use vulnerability assessment processes and scanning tool sets to identify and document vulnerabilities based on defined asset criticality and technical impacts. Obtain and aggregate information from multiple sources – for example: logs, event data, external intelligence – for use in threat intelligence, metrics and incident detection. Implement specified cyber security controls – for network, application, endpoint, server, and more – and validate that controls are operating as required. Conduct ongoing control tests and validations to verify effectiveness of controls and identify deficiencies and vulnerabilities. Implement and document changes to cyber security controls – for example: antivirus signatures, firewall rule changes – in compliance with change management procedures. Identify anomalous activity and potential internal, external, and third-party threats to network resources using network traffic monitors or intrusion detection and prevention systems, as well as ensure timely detection of indicators of compromise. Perform initial attack analysis to determine the attack vectors, targets and scope and potential impact. Execute defined response plans to contain damage on affected assets. 3/9 CSX SPECIALIST CANDIDATES SHOULD DEMONSTRATE THE ABILITY TO: Use vulnerability assessment processes and scanning tool sets to identify and document vulnerabilities based on defined asset criticality and technical impacts. Obtain and aggregate information from multiple sources – for example: logs, event data, external intelligence – for use in threat intelligence, metrics and incident detection. Implement specified cyber security controls – for network, application, endpoint, server, and more – and validate that controls are operating as required. Conduct ongoing control tests and validations to verify effectiveness of controls and identify deficiencies and vulnerabilities. Implement and document changes to cyber security controls – for example: antivirus signatures, firewall rule changes – in compliance with change management procedures. Identify anomalous activity and potential internal, external, and third-party threats to network resources using network traffic monitors or intrusion detection and prevention systems, as well as ensure timely detection of indicators of compromise. Perform initial attack analysis to determine the attack vectors, targets and scope and potential impact. Execute defined response plans to contain damage on affected assets. CSX EXPERT A CSX Expert certification establishes you as a master-level security professional capable of identifying, analyzing, responding to and mitigating the most complex cyber security incidents. CSX Experts are the source for cyber security matters within an organization: they work directly with senior management to maximize organizational cyber security successes and communicate business impacts related to cyber issues, and serve as team leaders for incident response and disaster recovery. 4/9 Docenti: Claudio Cilli Laureato in Ingegneria con lode presso l'Università degli Studi di Roma "La Sapienza", docente universitario, è Certified Information Systems Auditor (CISA), Certified Information Security Manager (CISM), Certified Internal Auditor (CIA), Certified Information Systems Security Professional (CISSP), Certified in the Governance of Enterprise IT (CGEIT), Certified Secure Software Lifecycle Professional (CSSLP) e Certified in Risk and Information Systems Control (CRISC). E’ in possesso - unico in Italia - della Certificazione HCISPP (HealthCare Information Security and Privacy Practitioner) che lo qualifica come specialista nella sicurezza del trattamento e della trasmissione di dati sanitari. E’ membro dell'Academic Relation Committee presso l’Information Systems Audit and Control Association (ISACA) e del Test Enhancement Committee presso l'ISC(2). E’ inoltre Presidente del Capitolo di Roma di ISACA. Consulente di grandi aziende pubbliche e private, oltre che banche e istituti finanziari, nei settori delle tecnologie dell’informazione, Edp auditing, qualità e certificazione dei sistemi elettronici e del software, ha realizzato interventi di progettazione e adeguamento di grandi sistemi di calcolo, e altri su architetture distribuite. Si occupa di Disaster Recovery e continuità operativa, sicurezza nel trattamento delle informazioni e protezione delle installazioni. È consulente delle Nazioni Unite a New York per la sicurezza e l'audit dei sistemi informatici e della Difesa degli Stati Uniti. Nominato dall’European Union Agency for Network and Information Security (ENISA) Esperto per l’assistenza nell’implementazione dei programmi operativi dell’agenzia con un contratto relativo alle attività di Emerging application areas (transportation and automotive, eGovernment, eHealth, etc.) e Information security risk management È membro di diverse commissioni scientifiche presso l’Unione Europea in tema di sicurezza informatica, cyber-security e rapporti con le strutture accademiche. Ha progettato sistemi di elaborazione “sicuri” per le Forze Armate. E’ autore di libri tecnici e articoli pubblicati su riviste del settore in Italia e all’estero, ed è relatore in conferenze internazionali. Aree di interesse: Sicurezza dei Sistemi Informativi (Crittografia e applicazioni, Intrusion Detection Systems, Tecniche di attacco), Protocolli di comunicazione e vulnerabilità (Man-in-the-middle), Reti neurali (modelli comportamentali), Sistemi Informativi (Progettazione, revisione e pianificazione, analisi organizzativa dei flussi informativi, controllo e revisione dello sviluppo del software), Tecniche di valutazione dello sforzo di programmazione (FP, Kloc). 5/9 CSX Fundamentals PROGRAMMA 1. Cybersecurity introduction and overview a. Cybersecurity definition b. Objectives of cybersecurity c. Key business and technology factors d. Cybersecurity roles and governance e. Domains of cybersecurity 2. Cybersecurity concepts a. Risk management terms, concepts and frameworks b. Common attack types and vectors c. General process and attributes of cyber attacks d. Malware e. Framework and guidance for policies and procedures f. Cybersecurity control processes 3. Security architecture a. Perimeter security concepts b. Security architectures and frameworks c. The OSI model and TCP/IP communication protocol d. Defense in depth e. Firewall concepts and implementations f. Isolation and segmentation g. Intrusion detection and prevention systems h. Antivirus and anti-malware i. Encryption fundamentals, techniques and applications 4. Security of networks, systems, applications and data a. Risk analysis, risk assessments and risk mitigation strategies b. Scanning, assessment and management of vulnerabilities c. Penetration testing d. Network management and configuration e. Port numbers and protocols f. Risk and controls for remote and wireless access g. System hardening and virtualization h. Specialized systems i. Command line knowledge and tools j. System development life cycle (SDLC) k. OWASP top ten application security risk l. Data classification process and requirements 5. Incident response a. Distinctions between events and incidents b. Incident categories and types c. Security event management d. Key elements of incident response plans e. Legal requirements of investigation and evidence preservation f. Requirements for forensic investigations g. Business continuity planning and disaster recovery 6. Security implications of the adoption of emerging technologies a. Trends in the current threat landscape b. Characteristics and targets of advanced persistent threats (APTs) c. Mobile device vulnerabilities, threats and risk d. BYOD and consumerization of IT and mobile devices e. Risk and benefits of cloud and digital collaboration 6/9 Destinatari del corso CIO Manager IT Specialisti dell’IT Responsabili della Sicurezza Internal Auditor IT Auditor Esperti di sicurezza IT Privacy officer Consulente della Privacy Modalità e costi per ottenere la certificazione Buying and Taking the Exam The Cybersecurity Fundamentals Certificate exam is available online, at your convenience. Simply schedule the date and time that works best for you and your exam will be remotely proctored. Take the exam from the privacy of your own home or office. Price for the exam is US $150; price for the study guide is $45 members/$55 nonmembers (pdf). Buy the exam and study guide together for $185 members/$195 nonmembers—a $10 savings. For step-by-step details about the exam process, download the complimentary Exam Guide. Exam Details The Cybersecurity Fundamentals Certificate exam is an online, closed-book, remotelyproctored exam. It covers: (1) Cybersecurity Concepts; (2) Cybersecurity Architecture Principles; (3) Security of Networks, Systems, Applications and Data; (4) Incident Response; and (5) Security Implications and Adoption of Evolving Technology (see Knowledge Statements for details). It includes 75 multiple-choice questions and the passing score is 65%. You will have two hours to complete the exam. The Cybersecurity Fundamentals Certificate is a knowledge-based certificate offered by ISACA. The certificate is aligned with the National Institutes of Standards and Technology (NIST) National Initiative for Cybersecurity Education (NICE), which is compatible with global cybersecurity issues, activities and job roles. The certificate is also aligned with the Skills Framework for the Information Age (SFIA). 7/9 Prezzi Soci ISACA Roma 650€ NON soci 750€ La quota di partecipazione è comprensiva di IVA e include il materiale didattico, l'attestato di partecipazione, i pranzi ed i coffee break Per formalizzare l’iscrizione compilare il modulo allegato ed inviarlo, con annessa copia del bonifico, a: [email protected] Avvertenza. Se il corso verrà annullato da ISACA Roma le quote versate verranno rimborsate totalmente. Se invece è il partecipante che rinuncia al corso la quota versata verrà rimborsata totalmente se la rinuncia arriva entro due settimane dal corso. Dopo questa data verrà rimborsato il 50%. Se siete interessati ad un corso in house. Desideriamo informarvi che nostri corsi, sia di formazione sia per la preparazione agli esami di certificazione CISA, CISM, CRISC e CGEIT, possono essere seguiti sia presso i nostri locali sia in modalità “in house” presso la vostra azienda, dove saranno erogati sempre dai nostri docenti. Non esitate quindi a contattarci per concordare la soluzione formativa che meglio risponde alle vostre esigenze di tempo e di costi. Per ogni informazione mandare una mail a [email protected] 8/9 Modulo di iscrizione Dati Partecipante Nome Cognome Codice ISACA Recapito telefonico e-mail Codice corso : IR018 Data del corso 19-20 gennaio 2016 Dati per la fatturazione Società/ Ragione sociale Indirizzo Città Provincia CAP P.IVA e/o C.F e-mail Estremi per il pagamento INFORMATION SYSTEMS AND CONTROL ASSOCIATION Via del Poggio Laurentino, 118 – 00144 Roma (RM) P.IVA 11345311002 / C.F.: 9727488058 IBAN IT70C0538703202000001240534 Barrare l’importo versato 750€ 650€ Nel bonifico inserire, come causale: Cognome Nome partecipante - Corso IR024 Data ___________ Roma Firma _________________________ Inviare copia a [email protected] Richiesta info a [email protected] Informativa ai sensi dell'art.13 del D.Lgs. N. 196/03 - I suoi dati personali saranno trattati da ISACA Roma, con sede in Roma , in qualità di Titolare del trattamento, con modalità informatiche e manuali, per verificare la valutazione dell'evento da parte dei partecipanti, anche mediante l'elaborazione di studi e ricerche, per l'invio di comunicazioni relative a prodotti, servizi ed iniziative di ISACA Roma, per il compimento di ricerche di mercato o di customer satisfaction e per la comunicazione degli stessi dati personali ai partner ISACA Roma sponsor dell'evento ai fini dell'invio di comunicazioni relative a prodotti, servizi o iniziative dei partner. I suoi dati personali, inoltre, potranno anche essere comunicati a soggetti che forniscono servizi strumentali alla predetta finalità. Lei potrà in ogni caso chiedere la rettifica e l'integrazione dei dati, opporsi al trattamento ed esercitare ogni altro diritto previsto dall'art. 7 del D.Lgs. n. 196/03, scrivendo a ISACA [email protected] 9/9