master in sicurezza informatica

Transcript

master in sicurezza informatica
MASTER IN SICUREZZA INFORMATICA
Procedure di sicurezza dei sistemi informatici.
DURATA: 46 lezioni
30 (formazione) + 2 (pre-esame) + 8 (specializzazione) + 6 (consulenza di carriera)
PROGRAMMA DEL MASTER
Tutti i moduli sono funzionali alla realizzazione di un project work, secondo la metodologia “learning by doing”.
Il programma è indicativo degli obiettivi minimi da raggiungere. I progetti stabiliti in sede di incontro tecnico iniziale
definiscono punti di arrivo differenziati e di certo superiori a quelli indicati dalla certificazione internazionale di
riferimento.
MODULO 1 - NORME DI BASE
Lezione 1
Il concetto di rischio. Controlli tecnici del rischio: crittografia, antivirus, firewall, privilegi. Controlli preventivi del
rischio. Monitoring: log, analisi delle tendenze, audit, sensori di movimento e video. Controlli correttivi e deterrenti.
Schede di identificazione biometrica.
Lezione 2
Policy di sicurezza. Pianificare e definire una password efficace. Regole di base per scegliere una password efficace.
Lezione 3
Account e gestione degli account di un terminale. Creare, modificare, cancellare account. Impostare account a
scadenza. SID e DACL.
MODULO 2 - TUTTO SULLE RETI
Lezione 4
Cos’è una rete e come è fatta. Protocolli di trasmissione. Tutto sul TCP/IP. Pacchetti. Protocolli crittografici (SSH, SSL,
SCP, TLS, IPsec).
Lezione 5
Protocolli applicativi (http, HTTPS, FTP, SFTP, FTPS, TFTP, SMTP, POP3, ecc.). IPv4 e IPv6. Il concetto di subnetting.
Lezione 6
Tutto sul DNS e sulle porte. Perché le porte sono così importanti.
Lezione 7
Le reti del punto di vista hardware: switch, HUB, VLAN, router.
MASTER IN SICUREZZA INFORMATICA – MyWeb School – www.mywebschool.it
1
MODULO 3 - PROTEZIONE DI UNA RETE
Lezione 8
Tipi di attacco a una rete: DDoS, flooding, honeypots, intrusioni.
Lezione 9
Firewall software e fisici. Configurare un firewall. Impostazioni avanzate del firewall. Firewall integrato nel router.
Lezione 10
Protezione perimetrale di una rete. NAT e PAT. Unified Threat Management. Open Systems Interconnection.
Lezione 11
Intrusion Prevention Systems (IPS) e Intrusion Dectection Systems (IDS). Packet sniffing. Host-based Intrusion
Detection Systems (HIDS). Tipologie di riconoscimento di un attacco: su firma, su anomalia. Falsi positivi.
Lezione 12
Protezione di una rete wireless. Protocolli wireless. Protocolli crittografici wireless (WEP, WPA, WPA2).
Lezione 13
Minacce per le reti wireless: war driving, war biking, war chalking. Attacchi diretti ai protocolli crittografici.
Lezione 14
Altre minacce. NFC, Bluetooth, telefonia, dial-up, L2TP, IPsec. Il concetto di VPN.
MODULO 4 - METTERE IN SICUREZZA UN SISTEMA HOST
Lezione 15
Hardening di un sistema. Hardening avanzato. Trusting di un sistema operative.
Lezione 16
Il concetto di virtualizzazione. Sandboxing. Sicurezza di un ambiente virtualizzato.
Lezione 17
Messa in sicurezza di sistemi mobile: smartphone e tablet.
Lezione 18
Crittografia di dischi, partizioni e file. Prevenzione della perdita di dati.
Lezione 19
Could computing. Sicurezza di un sistema cloud.
MASTER IN SICUREZZA INFORMATICA – MyWeb School – www.mywebschool.it
2
MODULO 5 - MINACCE INFORMATICHE
Lezione 20
Malware, differenze e peculiarità delle principali tipologie. Exploit. Social engineering.
Lezione 21
Sistemi di protezione dai malware: firewall, antivirus (tipologie di protezione), filtri anti-spam.
Lezione 22
Attacchi avanzati: spoofing, man in the middle, smurf, ancora su DoS e DDoS, cracking di password, attacchi DNS,
attacchi ARP, attacchi zero-day, application attack, SQL Injection.
MODULO 6 - GESTIONE AVANZATA DEL RISCHIO
Lezione 23
Identificazione del rischio. Tipi di minacce (naturali, malevole, accidentali, ambientali). Principali vulnerabilità. Sistemi
quantitativi di identificazione: MTBF, MTTF, MTTR.
Lezione 24
Controllo e rilevamento delle vulnerabilità. Penetration testing. Strumenti per controllo e pentest.
MODULO 7 - TECNICHE PER LA CONTINUITÀ AZIENDALE
Lezione 25
Ridondanza. Single Point of failure. Sistemi RAID. RAID software e hardware. Ridondanza dei server. Ridondanza
energetica: UPS e generatori.
Lezione 26
Backup. Tipologie di backup. Best practice di backup. Scelta, test e installazione di sistemi di backup. Policy di backup.
Lezione 27
Disaster recovery. Controlli ambientali. Strumenti per la protezione dei sistemi ambientali.
MODULO 8 - CRITTOGRAFIA
Lezione 28
Hashing, software di hashing. Crittografia simmetrica in breve. AES, DES, 3DES, RCX4, Blowfish e Twofish.
Lezione 29
Crittografia asimmetrica in breve. Certificati crittografici. RSA, crittografia a curva ellittica, Diffie-Helman,
steganografia, crittografia quantistica.
Lezione 30
Crittografia pratica. Messa in sicurezza di posta elettronica tramite crittografia. PKI. Ancora sui certificati.
MASTER IN SICUREZZA INFORMATICA – MyWeb School – www.mywebschool.it
3
CERTIFICAZIONE COMPTIA SECURITY+
La certificazione CompTIA Security+ designa professionisti esperti nel campo della sicurezza, uno dei campi
più in rapida crescita nel settore IT. La certificazione CompTIA Security+ è una credenziale vendor neutral,
riconosciuta a livello internazionale, convalida skill e conoscenza dei concetti fondamentali di sicurezza e
viene utilizzata da organizzazioni e professionisti della sicurezza in tutto il mondo.
OBIETTIVI ESAME
https://certification.comptia.org/docs/default-source/examobjectives/comptia-security-sy0-401.pdf
MASTER IN SICUREZZA INFORMATICA – MyWeb School – www.mywebschool.it
4
SPECIALIZZAZIONE – PERCORSO A – COMPUTER FORENSICS EXPERT
Definito anche Digital Forensics Expert, è un professionista che opera nell'ambito dei reati informatici o
computer crime. Si occupa di preservare, identificare, studiare ed analizzare i contenuti memorizzati
all'interno di qualsiasi supporto o dispositivo di memorizzazione.
Lezione 01
Analisi forense del computer: storia, finalità e applicazioni.
Lezione 02
Kit d’analisi: hardware, software e competenze.
Lezione 03
Metodologia d’analisi.
Lezione 04
Chain of custody, clonazione, copia e validazione.
Lezione 05
Analisi di un sistema Windows.
Lezione 06
Analisi di un sistema MAC.
Lezione 07
Scrivere la relazione perfetta.
Lezione 08
Cenni di Mobile forensics
MASTER IN SICUREZZA INFORMATICA – MyWeb School – www.mywebschool.it
5
SPECIALIZZAZIONE – PERCORSO B – CYBER-CRIME E CYBER-WAR
Analisi e sistemi di prevenzione
Definito anche Reverse Engineer/Coder, è un professionista che esamina software dannosi per
comprendere la natura delle loro minacce e le caratteristiche di propagazione. Indaga e ricerca
costantemente per individuare e risolvere problemi di vulnerabilità e sicurezza delle informazioni digitali.
Lezione 01
Cyber-crime, cyber-terrorismo e cyber-war: cenni storici.
Lezione 02
Come funziona Internet; divisione geografica della Rete; il problema delle responsabilità territoriali.
Lezione 03
Analisi di alcuni celebri attacchi: Stuxnet e Flame.
Lezione 04
Implicazioni pratiche di un cyber-attacco su vasta scala.
Lezione 05
Metodi di attacco – parte 1.
Lezione 06
Metodi di attacco – parte 2.
Lezione 07
Metodi di attacco – parte 3.
Lezione 08
Cyber-armi.
MASTER IN SICUREZZA INFORMATICA – MyWeb School – www.mywebschool.it
6