Cyber Security Specialist

Percorso professionalizzante

60 ore

In caso di prosecuzione dell’emergenza Covid-19, il corso sarà fruibile in videoconferenza

ISCRIVITI

​Il Cyber Security Specialist è un tecnico in grado di gestire attività per la sicurezza delle reti informatiche e dei sistemi aziendali, implementando misure per la protezione dei dati.

Con la crescente apertura dei sistemi manifatturieri e l’introduzione di dispositivi iperconnessi, cresce l’esposizione dei sistemi di controllo industriali alle cyber minacce. L’innovazione tecnologica è un fattore strategico nello sviluppo di business, ma espone anche al rischio di attacchi informatici.

I sistemi odierni gestiscono quotidianamente informazioni di elevato valore, quali, ad esempio, dati relativi a transazioni finanziare, dati personali, o varie forme di proprietà intellettuale. Inoltre, la diffusione di tali sistemi si sta diffondendo in maniera pervasiva ed essi risultano costantemente attivi ed interconnessi. Proteggere le informazioni, in tale contesto, risulta estremamente complesso.

Progettare e costruire sistemi che gestiscano le informazioni in maniera sicura è un problema interdisciplinare e che coinvolge differenti aspetti del mondo IT: crittografia, ingegneria del software, networking, etc.

Il percorso si pone l’obiettivo di fornire le basi per comprendere quali sono le sfide imposte dai requisiti che devono oggigiorno soddisfare i sistemi informatizzati, fornendo le metodologie per costruire, validare e “aggirare” – in maniera etica – i sistemi di sicurezza.

Durante il percorso, verranno analizzati i componenti base dei sistemi informatici, ivi inclusi i sub-componenti relativi alla sicurezza. Saranno analizzate le loro vulnerabilità e verranno valutati i casi in cui tali vulnerabilità possono essere sfruttate, in modo da poter evitare, in futuro, di ripetere gli stessi errori.

Dettagli sul corso

OBIETTIVI

Il corso si pone l’obiettivo di fornire le basi per comprendere quali sono le sfide imposte dai requisiti che devono oggigiorno soddisfare i sistemi informatizzati, fornendo le metodologie per costruire, validare, e aggirare – in maniera etica – i sistemi di sicurezza.

CONOSCENZE

  • Sicurezza informatica, rischi e minacce
  • Data management
  • GDPR
  • Architetture di rete

CAPACITÀ

Al termine del percorso i partecipanti saranno in grado di:

  • Adottare soluzioni per evitare o mitigare rischi informatici legati a frodi, perdita di dati, attacchi informatici
  • Progettare architetture di rete in grado di rispondere ai più avanzati standard di sicurezza
  • Introdurre idonee figure all’interno dell’organizzazione in ottemperanza del GDPR

CONTENUTI

Modulo 1 – Introduzione alla sicurezza informatica e alla crittografia

1. Introduzione alla sicurezza informatica

  • Cos’è la sicurezza delle informazioni: alcuni esempi
  • Vulnerabilità, rischi, exploit, aggressori: definizioni
  • La sicurezza come gestione del rischio
  • Sviluppo di una policy per la sicurezza aziendale

2. Introduzione alla crittografia

  • Concetti base: cifrario, sostituzione, trasformazione
  • Cifrari simmetrici ed asimmetrici
  • Funzioni di hashing, firma digitale, PKI
  • Vulnerabilità nella firma digitale e nelle PKI

Modulo 2 – Autenticazione e controllo degli accessi 3. Autenticazione

  • I 3 metodi di autenticazione
  • Autenticazione multi-fattore
  • Valutazione delle tecnologie di autenticazione;
  • Aggiramento dei meccanismi di autenticazione

4. Autenticazione e controllo degli accessi

  • Politiche di controllo degli accessi discrezionali (DAC) e obbligatorie (MAC)
  • Sicurezza multilivello

Modulo 3 – Vulnerabilità del software, architetture di rete sicure e malware

5. Vulnerabilità del software

  • Bug di progettazione, implementazione e configurazione
  • Buffer overflow e Format String bugs
  • Exploit e Privilege Escalation
  • Sicurezza delle applicazioni Web: introduzione
  • Code-injection: cross-site scripting e SQL-injection
  • Casi reali
  • Code Review e fuzzing

6. Architetture di rete sicure

  • Attacchi al protocollo di rete: sniffing, denial of service, spoofing, DNS e ARP poisoning
  • Firewall: tipologie e tecnologie
  • Architetture di rete sicure (DMZ e reti multizona)
  • VPN
  • Connessioni e transazioni sicure: la storia di SSL e SET e le loro debolezze
  • Protocolli di sicurezza wireless (WEP, EAP, 802.1X, WPA, WPA2)

7. Malware

  • L’evoluzione del malware: da Morris al malware moderno
  • Malware mobile: il caso di app Android dannose
  • Botnet e il black market
  • Analisi del malware e honeypot

CALENDARIO DEL CORSO

  • 29 aprile, ore 9-13
  • 4 maggio, ore 9-13
  • 5 maggio, ore 9-13
  • 6 maggio, ore 9-13
  • 14 maggio, ore 9-13
  • 15 maggio, ore 14-18
  • 19 maggio, ore 9-13
  • 20 maggio, ore 14-18
  • 3 giugno, ore 9-13
  • 4 giugno, ore 9-13
  • 10 giugno, ore 9-13
  • 11 giugno, ore 9-13
  • 17 giugno, ore 9-13
  • 18 giugno, ore 9-13
  • 24 giugno, ore 9-13

DESTINATARI

L’attività formativa non prevede una quota di iscrizione e si rivolge a:

  • ruoli chiave tecnici di imprese di piccole dimensioni (con meno di 50 occupati e che realizzano un fatturato annuo oppure un totale di bilancio annuo non superiore a 10 milioni di euro) aventi sede legale o unità produttiva in Regione Emilia Romagna appartenenti alla filiera della meccanica, meccatronica e motoristica;
  • liberi professionisti.

Le attività di selezione saranno messe in campo solo nel caso di domanda eccedente i posti disponibili e verteranno sulla verifica dei requisiti di ammissibilità previsti dall’avviso e sulla tempistica di iscrizione. Le imprese destinatarie devono rispettare le regole del “de minimis” (regolamento CE n. 1998/2006 e UE n.1407/2013).

PERCORSI DI ACCOMPAGNAMENTO

Durata di ciascun percorso: 8 ore

L’obiettivo dei percorsi di accompagnamento è quello di favorire il trasferimento all’interno dei processi produttivi aziendali di quanto appreso durante il percorso di formazione garantendo la corretta implementazione delle tecnologie ed un supporto mirato alle singole realtà aziendali.

L’accompagnamento fornisce, infatti, all’azienda un servizio consulenziale personalizzato per affiancare imprenditori e tecnici con ruoli chiave nell’implementazione in azienda delle competenze tecnologiche e gestionali apprese nei progetti formativi.

I partecipanti verranno affiancati da docenti/consulenti esperti del settore nell’utilizzo dei nuovi strumenti digitali sviluppando progettualità e applicazioni concrete nello specifico contesto aziendale.

Ciascun intervento ha, pertanto, la finalità di analizzare gli obiettivi aziendali in ottica Industria 4.0 all’interno dei diversi processi aziendali e favorire l’implementazione degli strumenti tecnologici più adatti al loro raggiungimento.

Ciascuna impresa partecipante potrà scegliere le tematiche sulle quali usufruire del progetto di accompagnamento tra quelle affrontate nel percorso formativo e concordare con il docente/consulente il programma specifico di ciascun intervento.

ATTESTATO

Al termine del percorso formativo, ai partecipanti verrà consegnato un attestato di frequenza.

PER INFORMAZIONI

Luca Galipò Tel. 051 0185176 Email luca.galipo@wtraining.it

Al corso mancano

Giorno(s)

:

Ore(s)

:

Minuto(i)

:

Second(s)

Affrettati a prenotare il tuo posto!

Per maggiori informazioni sul corso CYBER SECURITY SPECIALIST, compila il modulo

Clicca qui per l'Informativa Privacy

Sede: Via del Lavoro 71 – 40033 Casalecchio di Reno (BO)

  • 29 aprile, ore 9-13
  • 4 maggio, ore 9-13
  • 5 maggio, ore 9-13
  • 6 maggio, ore 9-13
  • 14 maggio, ore 9-13
  • 15 maggio, ore 14-18
  • 19 maggio, ore 9-13
  • 20 maggio, ore 14-18
  • 3 giugno, ore 9-13
  • 4 giugno, ore 9-13
  • 10 giugno, ore 9-13
  • 11 giugno, ore 9-13
  • 17 giugno, ore 9-13
  • 18 giugno, ore 9-13
  • 24 giugno, ore 9-13

In caso di prosecuzione dell’emergenza Covid-19, il corso sarà fruibile in videoconferenza

60 ore