master in sicurezza informatica
Transcript
master in sicurezza informatica
MASTER IN SICUREZZA INFORMATICA Procedure di sicurezza dei sistemi informatici. DURATA: 46 lezioni 30 (formazione) + 2 (pre-esame) + 8 (specializzazione) + 6 (consulenza di carriera) PROGRAMMA DEL MASTER Tutti i moduli sono funzionali alla realizzazione di un project work, secondo la metodologia “learning by doing”. Il programma è indicativo degli obiettivi minimi da raggiungere. I progetti stabiliti in sede di incontro tecnico iniziale definiscono punti di arrivo differenziati e di certo superiori a quelli indicati dalla certificazione internazionale di riferimento. MODULO 1 - NORME DI BASE Lezione 1 Il concetto di rischio. Controlli tecnici del rischio: crittografia, antivirus, firewall, privilegi. Controlli preventivi del rischio. Monitoring: log, analisi delle tendenze, audit, sensori di movimento e video. Controlli correttivi e deterrenti. Schede di identificazione biometrica. Lezione 2 Policy di sicurezza. Pianificare e definire una password efficace. Regole di base per scegliere una password efficace. Lezione 3 Account e gestione degli account di un terminale. Creare, modificare, cancellare account. Impostare account a scadenza. SID e DACL. MODULO 2 - TUTTO SULLE RETI Lezione 4 Cos’è una rete e come è fatta. Protocolli di trasmissione. Tutto sul TCP/IP. Pacchetti. Protocolli crittografici (SSH, SSL, SCP, TLS, IPsec). Lezione 5 Protocolli applicativi (http, HTTPS, FTP, SFTP, FTPS, TFTP, SMTP, POP3, ecc.). IPv4 e IPv6. Il concetto di subnetting. Lezione 6 Tutto sul DNS e sulle porte. Perché le porte sono così importanti. Lezione 7 Le reti del punto di vista hardware: switch, HUB, VLAN, router. MASTER IN SICUREZZA INFORMATICA – MyWeb School – www.mywebschool.it 1 MODULO 3 - PROTEZIONE DI UNA RETE Lezione 8 Tipi di attacco a una rete: DDoS, flooding, honeypots, intrusioni. Lezione 9 Firewall software e fisici. Configurare un firewall. Impostazioni avanzate del firewall. Firewall integrato nel router. Lezione 10 Protezione perimetrale di una rete. NAT e PAT. Unified Threat Management. Open Systems Interconnection. Lezione 11 Intrusion Prevention Systems (IPS) e Intrusion Dectection Systems (IDS). Packet sniffing. Host-based Intrusion Detection Systems (HIDS). Tipologie di riconoscimento di un attacco: su firma, su anomalia. Falsi positivi. Lezione 12 Protezione di una rete wireless. Protocolli wireless. Protocolli crittografici wireless (WEP, WPA, WPA2). Lezione 13 Minacce per le reti wireless: war driving, war biking, war chalking. Attacchi diretti ai protocolli crittografici. Lezione 14 Altre minacce. NFC, Bluetooth, telefonia, dial-up, L2TP, IPsec. Il concetto di VPN. MODULO 4 - METTERE IN SICUREZZA UN SISTEMA HOST Lezione 15 Hardening di un sistema. Hardening avanzato. Trusting di un sistema operative. Lezione 16 Il concetto di virtualizzazione. Sandboxing. Sicurezza di un ambiente virtualizzato. Lezione 17 Messa in sicurezza di sistemi mobile: smartphone e tablet. Lezione 18 Crittografia di dischi, partizioni e file. Prevenzione della perdita di dati. Lezione 19 Could computing. Sicurezza di un sistema cloud. MASTER IN SICUREZZA INFORMATICA – MyWeb School – www.mywebschool.it 2 MODULO 5 - MINACCE INFORMATICHE Lezione 20 Malware, differenze e peculiarità delle principali tipologie. Exploit. Social engineering. Lezione 21 Sistemi di protezione dai malware: firewall, antivirus (tipologie di protezione), filtri anti-spam. Lezione 22 Attacchi avanzati: spoofing, man in the middle, smurf, ancora su DoS e DDoS, cracking di password, attacchi DNS, attacchi ARP, attacchi zero-day, application attack, SQL Injection. MODULO 6 - GESTIONE AVANZATA DEL RISCHIO Lezione 23 Identificazione del rischio. Tipi di minacce (naturali, malevole, accidentali, ambientali). Principali vulnerabilità. Sistemi quantitativi di identificazione: MTBF, MTTF, MTTR. Lezione 24 Controllo e rilevamento delle vulnerabilità. Penetration testing. Strumenti per controllo e pentest. MODULO 7 - TECNICHE PER LA CONTINUITÀ AZIENDALE Lezione 25 Ridondanza. Single Point of failure. Sistemi RAID. RAID software e hardware. Ridondanza dei server. Ridondanza energetica: UPS e generatori. Lezione 26 Backup. Tipologie di backup. Best practice di backup. Scelta, test e installazione di sistemi di backup. Policy di backup. Lezione 27 Disaster recovery. Controlli ambientali. Strumenti per la protezione dei sistemi ambientali. MODULO 8 - CRITTOGRAFIA Lezione 28 Hashing, software di hashing. Crittografia simmetrica in breve. AES, DES, 3DES, RCX4, Blowfish e Twofish. Lezione 29 Crittografia asimmetrica in breve. Certificati crittografici. RSA, crittografia a curva ellittica, Diffie-Helman, steganografia, crittografia quantistica. Lezione 30 Crittografia pratica. Messa in sicurezza di posta elettronica tramite crittografia. PKI. Ancora sui certificati. MASTER IN SICUREZZA INFORMATICA – MyWeb School – www.mywebschool.it 3 CERTIFICAZIONE COMPTIA SECURITY+ La certificazione CompTIA Security+ designa professionisti esperti nel campo della sicurezza, uno dei campi più in rapida crescita nel settore IT. La certificazione CompTIA Security+ è una credenziale vendor neutral, riconosciuta a livello internazionale, convalida skill e conoscenza dei concetti fondamentali di sicurezza e viene utilizzata da organizzazioni e professionisti della sicurezza in tutto il mondo. OBIETTIVI ESAME https://certification.comptia.org/docs/default-source/examobjectives/comptia-security-sy0-401.pdf MASTER IN SICUREZZA INFORMATICA – MyWeb School – www.mywebschool.it 4 SPECIALIZZAZIONE – PERCORSO A – COMPUTER FORENSICS EXPERT Definito anche Digital Forensics Expert, è un professionista che opera nell'ambito dei reati informatici o computer crime. Si occupa di preservare, identificare, studiare ed analizzare i contenuti memorizzati all'interno di qualsiasi supporto o dispositivo di memorizzazione. Lezione 01 Analisi forense del computer: storia, finalità e applicazioni. Lezione 02 Kit d’analisi: hardware, software e competenze. Lezione 03 Metodologia d’analisi. Lezione 04 Chain of custody, clonazione, copia e validazione. Lezione 05 Analisi di un sistema Windows. Lezione 06 Analisi di un sistema MAC. Lezione 07 Scrivere la relazione perfetta. Lezione 08 Cenni di Mobile forensics MASTER IN SICUREZZA INFORMATICA – MyWeb School – www.mywebschool.it 5 SPECIALIZZAZIONE – PERCORSO B – CYBER-CRIME E CYBER-WAR Analisi e sistemi di prevenzione Definito anche Reverse Engineer/Coder, è un professionista che esamina software dannosi per comprendere la natura delle loro minacce e le caratteristiche di propagazione. Indaga e ricerca costantemente per individuare e risolvere problemi di vulnerabilità e sicurezza delle informazioni digitali. Lezione 01 Cyber-crime, cyber-terrorismo e cyber-war: cenni storici. Lezione 02 Come funziona Internet; divisione geografica della Rete; il problema delle responsabilità territoriali. Lezione 03 Analisi di alcuni celebri attacchi: Stuxnet e Flame. Lezione 04 Implicazioni pratiche di un cyber-attacco su vasta scala. Lezione 05 Metodi di attacco – parte 1. Lezione 06 Metodi di attacco – parte 2. Lezione 07 Metodi di attacco – parte 3. Lezione 08 Cyber-armi. MASTER IN SICUREZZA INFORMATICA – MyWeb School – www.mywebschool.it 6