Master

Cybersecurity

Durata: 220 ore
Laboratorio: 120 ore
Project Work finale: 80 ore
Erogazione Corso: Weekend alterni
Modalità blended
CFU: 20
Costo: 4.900 €
Partenza corso: 23- 24 giugno 2023

Obiettivi formativi del Corso 

La costante evoluzione del panorama delle minacce legate allo sviluppo delle tecnologie digitali, ha evidenziato la necessità di formare nuove figure professionali, specializzate nella gestione della sicurezza delle informazioni. Ad oggi, se presente, il ruolo di Responsabile della Sicurezza delle Informazioni (Chief Information Security Officer – CISO – oppure Information Security Manager) coincide, in oltre metà delle realtà aziendali italiane, con quello di Chief Information Officer (CIO) o di IT Manager.

Queste due figure, che dovrebbero lavorare in stretta sinergia, hanno però obiettivi completamente diversi:

  • compito del CIO/IT Manager è focalizzarsi su come la tecnologia possa migliorare i modelli di business;
  • compito del CISO/Information Security Manager è individuare le strategie di sicurezza adeguate a favorire e aumentare la fiducia dei clienti nei confronti dell’azienda.

L’Information Security Manager deve quindi coincidere con una risorsa di profilo consulenziale capace di impostare le linee guida delle policy di sicurezza e controllare che queste siano rispettate.

Obiettivo del Corso è quindi fornire ai partecipanti le basi di conoscenza e le competenze per ruoli professionali quali:

  • Information Security Manager;
  • Consulenti in Information Security;
  • Auditor e architetti di sicurezza;
  • Chief Compliance/Privacy/Risk Officer.

Il Corso di alta formazione in cybersicurezza:

  • è costruito intorno a questa figura, che viene dotata, oltre delle competenze cyber, delle conoscenze (richieste dal mercato e dalla normativa) in materia di Enterprise Risk Management, Threat Modelling, Security Intelligence, normative EU e nazionali;
  • è organizzato in modo da formare un professionista “pronto all’impiego”, anche perché è prevista una robusta attività di laboratorio per verificare e mettere in pratica le nozioni apprese e, in particolare, gli strumenti e le tecniche di attacco (RED TEAM) e le tecniche di Incident Response (BLUE TEAM), l’utilizzo di OSINT per la cybersicurezza.

Destinatari del corso

È destinato ai soggetti in possesso di diploma, laurea triennale, laurea magistrale, laurea quadriennale (vecchio ordinamento), altro titolo equipollente.

 

PROGRAMMA DEL CORSO – LEZIONI FRONTALI 220 ORE

  LEZIONI FRONTALI
La sicurezza ed i suoi dominii
  • sicurezza fisica, logica, cyber, safety;
  • come la digitalizzazione cambia i dominii della sicurezza;
  • i rischi “correlati”;
  • sicurezza e privacy nella trasformazione digitale.
La minaccia cibernetica 1
  • attori;
  • obiettivi;
  • i fattori geopolitici che influenzano la minaccia;
  • organizzazione italiana ed europea per la cybersicurezza.
La minaccia cibernetica 2
  • Cybercrime;
  • Hactivism;
  • Cyber espionage.
Threat Modelling
  • Viene definito dal NIST (Special Publication 800-53 Rev. 5): "Una forma di valutazione del rischio che modella gli aspetti dei versanti attacco e difesa di un'entità logica, come un dato, un'applicazione, un host, un sistema o un ambiente".

  • Temi:
    • fasi di un attacco;
    • Malware e relative famiglie;
    • il Ransomware in particolare: tipologia ed economia;
    • Social Engeneering;
    • Man in the Middle;
    • Denial-of-Service;
    • SQL Injection;
    • Drive By;
    • Zero Day Exploit;
    • Tunneling DNS;
    • Botnet;
    • Attacchi da “terze parti”.

Dominii di cybersicurezza

  • ISO 27002:2022;
  • NIST Special Publication 800-53.
Enterprise Risk Management (ERM) e Cyber Security Advisory
  • stabilire il contesto;
  • identificare i rischi;
  • analizzare i rischi;
  • valutare i rischi;
  • controllare i rischi;
  • normative e prassi internazionali (ISO) afferenti.
Security Intelligence
  • Business Security Intelligence (BSI):
    • Security Risk Intelligence;
    • Country Threat  Assessment: analisi della situazione di rischio geopolitico, economico e di sicurezza di Paesi esteri, a supporto del management;
    • Travel Security Intelligence;
  • Cyber Threat Intelligence: supporto analitico di open source intelligence (OSINT) per la creazione di ontologie di ricerca specifiche e per l’interpretazione, correlazione e validazione dei dati rilevati. Fornire indicazioni anche sulla tipologia e la provenienza della minaccia cyber attraverso ricerca ed analisi da fonti aperte ed underground. Si articola in:
    • Tactical Threat Intelligence: analizza le tattiche, le tecniche e le procedure (TTP) degli attori della minaccia;
    • Domain Threat Intelligence: individuare le eventuali informazioni pubbliche disponibili a livello OSINT e CLOSINT (Close Source Intelligence) relative ad un determinato target.
Problem Solving e gestione delle crisi
  • definire il problema;
  • generare soluzioni alternative;
  • valutare e selezionare un’alternativa;
  • implementare e valutare gli effetti di una soluzione.
La negoziazione professionale
  • il negoziato: definizione e considerazioni introduttive sulla natura dello strumento e la sua applicabilità;
  • la struttura del Processo Negoziale;
  • la fase strategica e l’analisi degli elementi tangibili e intangibili;
  • la differenza tra raccolta informazioni statica e dinamica e il ruolo dello stress nella trattativa;
  • la struttura di interessi, l’esatta identificazione dell’obiettivo e il numero delle parti;
  • il potere nel processo negoziale e la negoziazione asimmetrica;
  • il ruolo del sistema di credenze.
Tecniche di comunicazione
  • pericolo, rischio, minaccia: la percezione sociale della sicurezza;
  • dalla comunicazione alla narrazione: crisi e sicurezza come "oggetti mediali";
  • comunicare la sicurezza: dalla Risk Communication alla Crisis Communication;
  • Public Crisis Management vs. Political Crisis Management;
  • il ruolo della leadership nella comunicazione di crisi;
  • Social Media e comunicazione di crisi;
  • Case studies
Forensic analysis & intelligence
  • Nozioni su come vada svolta un’indagine per rilevare e documentare corso, ragioni, responsabilità e conseguenze di un incidente di sicurezza o della violazione delle regole dell'organizzazione, ovvero di normative.
CISO
  • Domain 1: Governance;
  • Domain 2: Security Risk Management, Controls, and Audit Management;
  • Domain 3: Security Program Management and Operations;
  • Domain 4: Information Security Core Concepts;
  • Domain 5: Strategic Planning, Finance, and Vendor Management.
  • Il Framework Nazionale per la Cyber Security e la Data Protection.
Normativa - 1
  • Direttiva NIS e suoi sviluppi;
  • Perimetro nazionale per la sicurezza cibernetica;
  • il Regolamento “Cybersecurity Act” ed il Decreto Legislativo 3 agosto 2022 n. 123;
  • nuova strategia europea per la sicurezza informatica.
Normativa - 2
  • I reati informatici previsti dal C.P.;
  • Convenzione di Budapest sulla criminalità informatica.

 

LABORATORIO – 120 ORE – OBBLIGO DI PRESENZA

  LEZIONI FRONTALI
Laboratorio (RED TEAM) – Strumenti di attacco
  • Definizione e scopo;
  • fasi e Framework di riferimento;
  • principi di Ethical Hacking;
  • principi di networking;
  • introduzione al sistema operativo Linux;
  • avvicinamento all’estensione Kali Linux;
  • connessione sicura ad ambienti vulnerabili;
  • network enumeration con Nmap;
  • brute forcing;
  • scansione delle vulnerabilità infrastrutturali;
  • scansione delle vulnerabilità applicative;
  • requisiti per una corretta reportistica dei test di sicurezza.
Laboratorio (BLUE TEAM) – Incident Response
  • Finalità, fasi e Framework di riferimento;
  • l’Incident Response dal p.di v. di un CISO:
    • preparazione;
    • coordinamento delle risorse;
    • utilizzo di SIEM per il rilevamento;
    • analisi degli eventi;
    • classificazione degli incidenti;
    • triage e tracciamento;
    • procedure di “escalation”;
    • risoluzione e chiusura degli incidenti;
    • flussi informativi;
      comunicazione interna ed esterna.
OSINT per la cybersicurezza
  • Presentazione del corso;
  • OSINT: Cos’è e da dove nasce?
  • da chi viene usato ed in che settori può essere estremamente utile;
  • legami OSINT e sicurezza informatica;
  • raccolta dati e report;
  • ricerca per immagini e geolocalizzazione - EXTRA: YOUTUBE GEOFIND, RICERCA VIDEO BY LOCATION);
  • Google Dorks e motori di ricerca;
  • data Breach Search Engine;
  • siti web & IOT;
  • automazione OSINT (pro e contro);
  • Social Media Intelligence (SOCMINT) - EXTRA: Come trovare la mail di un utente Github? - EXTRA: Come convertire un numero di telefono in un account Google senza far scattare nessun campanello d’allarme o allertare la persona target;
  • potenzialità dell'ingegneria sociale;
  • come i dati possono essere usati per strutturare un attacco informatico;
  • attacchi basati sull’ingegneria sociale & OSINT;
  • CTF;
  • discussione finale.

 

PROJECT WORK – 80 ORE

PROJECT WORK
Piano di messa in sicurezza di una PMI
  • Assessment con il Framework Nazionale per la Cybersicurezza;
  • individuazione delle vulnerabilità;
  • applicazione del Framework Nazionale per la Cybersicurezza per l’elaborazione del piano;
  • individuazione degli stakeholder;
  • coinvolgimento degli stakeholder e comunicazione interna.

 

Docenti Corso e Laboratorio

Dott. Paolo Poletti – Docente Diritto e pratica della cybersicurezza, Università degli Studi Link, Presidente SicurItalia Security Solutions Srl.

Ing. Luisa Franchina Ingegnere elettronico, esperta di critica infrastructure protection e Presidente AIIC.

Avv. Carolina Nacca – Avvocato con esperienza pluriennale nel settore della protezione dei dati di tipo “particolare”, Data protection officer (DPO)

Dott. Luca Epifanio – esperto di cybersicurezza e resilienza dei servizi IT

Dott. Marco Lombardozzi – esperto di cybersicurezza, sicurezza offensiva ed ethical hacking

Dott.ssa Laura Teodonno – Security e OSINT Analyst presso società di consulenza private e istituzioni pubbliche

Prof. Maurizio Zandri – Professore straordinario a tempo determinato su temi di politica internazionale e Sociologia dei conflitti presso l’Università degli Studi Link

Prof. Massimo Antonazzi – Avvocato e docente specializzato in tecniche e strategie di negoziazione

Prof.ssa Marica Spalletta – Professoressa associata di Sociologia dei processi culturali e comunicativi presso l’Università Link

Dott. Giantelemaco Perticarà – esperto di sicurezza cinetica e forensic analisys

Prof.ssa Maria Elena Castaldo – Avvocato e ricercatore di diritto penale, coordinatrice del corso di laurea in Giurisprudenza presso l’Università degli Studi Link

Dott. Alessio Mattei – Formatore e consulente in materia di Cyber security, Cyber intelligence, OSINT, SOCMINT, Human Hacking, Social Engineering

Dott.ssa Paola De Rosa - Assegnista di ricerca presso la Link Campus University, nell’ambito del progetto di ricerca di interesse nazionale su "Media e terrorismi"

 

Il Direttore del corso si rende disponibile ad incontri di approfondimento con gli interessati all’iscrizione al corso.

Richiedi Informazioni