CORSO CYBERSECURITY FUNDAMENTALS:
Principi e tecniche per la protezione delle reti

Durata: 5 giorni

OVERVIEW DEL CORSO

Il corso Cybersecurity Fundamentals: principi e tecniche per la protezione delle reti è progettato per fornire una formazione completa a tecnici entry level nel campo della sicurezza informatica. 

La formazione tecnica fornisce agli studenti le competenze necessarie per comprendere, prevenire e rispondere alle minacce informatiche, preparandoli a gestire in modo efficace la sicurezza delle reti e dei sistemi informatici nelle loro organizzazioni.

Il corso approfondisce una vasta gamma di argomenti, con particolare attenzione alla comprensione dei termini fondamentali della cybersecurity e segue il focus con l’analisi del rischio e la definizione di strategie di sicurezza aziendale. Saranno esplorate le tipologie di attacchi e le relative difese, oltre all’importanza dei sistemi di autenticazione, delle tecniche di crittografia e delle infrastrutture a chiave pubblica per garantire lo scambio sicuro di informazioni.

Inoltre, saranno esaminate le vulnerabilità dei sistemi connessi a Internet, con un’analisi degli attacchi più comuni come l’eavesdropping, l’IP spoofing e il phishing. Saranno presentati casi reali e strategie di difesa, focalizzate sull’utilizzo di firewall, IDS e IPS per proteggere le reti dagli attacchi esterni.

Infine, saranno affrontate tematiche specifiche come la sicurezza nelle reti LAN e WiFi, nei sistemi VoIP e di videosorveglianza IP. Infine verranno fornite best practices e tecniche di mitigazione per proteggere le infrastrutture e i dati sensibili in queste aree specifiche.

PERCHÉ SCEGLIERE IL CORSO CYBERSECURITY FUNDAMENTALS?​

Scegliere il corso Cybersecurity Fundamentals rappresenta un passo fondamentale per coloro che desiderano acquisire competenze essenziali nel campo della sicurezza informatica. 

Con un approccio completo e orientato alla pratica, questo corso fornisce una solida base di conoscenze, dalle nozioni di base della cybersecurity fino alle tecniche avanzate di difesa e mitigazione delle minacce. 

Le lezioni sono strutturate per favorire un apprendimento efficace, attraverso un approccio interattivo e coinvolgente e offrono un ambiente di apprendimento ottimale, progettato per massimizzare il processo di acquisizione delle conoscenze.

Attraverso lezioni interattive, casi studio reali e l’uso di strumenti e tecniche attuali, i professionisti avranno l’opportunità di sviluppare una comprensione approfondita delle sfide della cybersecurity e delle migliori pratiche per affrontarle.

I partecipanti avranno accesso al materiale didattico completo, che include l’intera collezione di diapositive utilizzate durante le lezioni, arricchite con note esplicative, commenti, esempi e casi di studio reali. Tale risorsa fornirà ai partecipanti un supporto prezioso per comprendere a fondo gli argomenti trattati e per applicare le conoscenze acquisite nella pratica.

A CHI È RIVOLTO IL CORSO CYBERSECURITY 

FUNDAMENTALS?​

Il corso è rivolto a: 

  • Professionisti IT;
  • IT manager;
  • Chi si occupa di sviluppo, gestione ed organizzazione di reti di calcolatori e di applicazioni di tipo Internet, Intranet ed Extranet;
  • Persone che sono nuove alla sicurezza delle informazioni;
  • Chiunque necessiti di un’introduzione ai fondamenti della sicurezza o desideri colmare le lacune nella comprensione della sicurezza tecnica delle informazioni.

COSA SAPRAI FARE ALLA FINE DEL CORSO CYBERSECURITY FUNDAMENTALS​

Al termine del corso i partecipanti saranno in grado di:

  • Identificare e valutare i rischi nelle architetture informatiche,
  • Implementare soluzioni di protezione, per difendersi da una varietà di minacce informatiche.
  • Configurare e gestire sistemi di autenticazione sicuri.
  • Valutare l’efficacia delle difese informatiche, inclusi firewall e sistemi IDS e IPS.
  • Applicare pratiche di sicurezza specifiche per reti LAN e reti WiFi.

PROGRAMMA DEL CORSO CYBERSECURITY FUNDAMENTALS

Modulo 1: Sicurezza informatica: una questione di cultura e organizzazione

  • I termini della Cybersecurity
  • Metodologie di analisi del rischio
  • Definire una strategia di sicurezza aziendale
  • Tipologie di attacchi e di difesa
  • Penetration test e GDPR

Modulo 2: Sistemi di autenticazione

  • Gestione delle password
  • Tool di cracking locali e distribuiti
  • Smart card e token come repository dei dati di autenticazione
  • Sistemi biometrici
  • Il sistema di autenticazione Kerberos, RADIUS, TACACS
  • Panoramica sulle principali funzionalità di sicurezza dei sistemi operativi più utilizzati

Modulo 3: Sistemi connessi: il rischio di essere in Internet

  • Vulnerabilità della suite IPv4
  • Le debolezze dei protocolli di rete più utilizzati
  • Attacchi Eavesdropping
  • IP Spoofing
  • Arp poisoning
  • Connection Hijacking
  • Social engineering (presentazione di un caso reale)
  • Attacchi guidati dai dati (data-driven): virus, malicious scripts, trojans hourses (presentazione di due casi reali)
  • Pishing (presentazione di un caso reale)
  • Attacchi DoS (Denial of Service)
  • Hackers: anatomia di un attacco via Internet

Modulo 4: Sistemi per la difesa dalle intrusioni via Internet: Firewall

  • Firewall 2.0
  • WAF – Web Application Firewall
  • Proxying
  • Circuit level proxying
  • Stateful inspection
  • Architetture di firewall: indicazioni per la scelta
  • Panoramica su alcuni prodotti commerciali ed open maggiormente diffusi
  • IDS e IPS

Modulo 5: Lo scambio sicuro di informazioni in rete: tecniche di base

  • Il problema del man-in-the-middle
  • L’inizializzazione di un sistema crittografico e la sua gestione
  • Perché introdurre la crittografia: soluzione commerciali ed open attualmente disponibili
  • Infrastrutture a Chiave Pubblica (PKI)
  • Il ruolo dei diversi attori di una PKI (CA, RA)
  • SSL, CACert (rilascio punteggi in quanto certificatore)

Modulo 6: La sicurezza delle comunicazioni IP

  • Definizioni e scenari di utilizzo
  • Sicurezza e insicurezza nelle reti Wireless (esempio pratico in aula e presentazione di un caso reale)
  • Protocolli per il tunneling dei dati su Internet: L2TP, PPTP
  • Servizi di sicurezza per le VPN: l’architettura IPSec.
  • Prodotti commerciali ed open

Modulo 7: La sicurezza nei sistemi VoIP

  • Le dinamiche del VoIP
  • Soluzioni architetturali ed elementi costitutivi di un sistema VoIP
  • Esempi di attacchi tipici di sistemi VoIP
  • Definire una politica di sicurezza per il VoIP
  • Best Practices
  • Interazione telefono switch e telefono PBX
  • Endpoint e loro vulnerabilità
  • Cifratura dei flussi di segnalazione e cifratura dei flussi RTP
  • Utilizzo di programmi di “Sniffing” e intercettazione di chiamate VoIP
  • Che cosa è vishing (voice’ + ‘phishing’)
  • Il problema dello SPIT – Spam over Internet Telephony
  • SIP trunk: come cautelarsi dai “vampiri” di traffico telefonico

Modulo 8: La sicurezza nei sistemi di Videosorveglianza over IP

  • Componenti tipiche di un sistema di videosorveglianza
  • I rischi dell’esposizione su Internet
  • Attacchi tipici e rimedi possibili
  • Tecniche di cifratura.
  • Il problema del NAT/Firewall traversal
  • L’utilizzo del Cloud: opportunità o rischio ?
  • Best practices: i modi migliori per proteggere i sistemi di videosorveglianza IP

Modulo 9: La sicurezza nelle reti LAN

  • Rouge switch e loro isolamento: BPDU Guard
  • Controllo dei fenomeni di broadcast storming
  • Prevenzione degli attacchi di MAC Flooding: tecniche di port-security
  • Protezione delle porte di accesso: lo standard 802.1x
  • VLAN Hopping
  • MAC Spoofing
  • DHCP Snooping
  • Attacchi Manin the Middle con ARP Poisining e Teniche di mitigazione con Dynamic ARP Inspection

Modulo 10: La sicurezza nelle reti WiFi

  • Punti deboli nello standard 802.11
  • Accesso non autorizzato e tecniche di autenticazione: lo standard 802.11x
  • MAC Filtering
  • Intercettazione delle comunicazioni: algoritmi di cifratura lo standard WPA2
  • SSID Broadcasting e policy di buon senso
  • Scanning attivo e passivo
  • Man-in-the-middle
  • AP overloading: tecniche di flooding
  • Rogue e Fake AP

PRENOTA IL TUO CORSO​
CYBERSECURITY FUNDAMENTALS:

Durata 5 giorni

Prezzo € 980,00 + IVA​

Prezzo a giornata per corso dedicato*

​​

*Fino a 3 partecipanti online. Il corso è disponibile per la formazione personalizzata:

scegli le date che preferisci, indicaci se desideri un corso presso la tua azienda, on-line o in Aula a Verona

FAQ CYBERSECURITY FUNDAMENTALS

Al termine del corso viene rilasciata una certificazione?

Al termine del corso viene rilasciato un attestato di partecipazione personalizzato.
È possibile richiederlo anche in lingua inglese.

In quale lingua viene svolto il corso?

Il corso è in lingua italiana. Una parte dei materiali utilizzati durante la formazione in lingua inglese.

Vengono affrontati casi pratici?

Si, il corso Cybersecurity Fundamentals ha un taglio pratico operativo. Vengono analizzati casi pratici: i contenuti sono ottimizzati sulla base della pratica quotidiana e sull’esperienza dei professionisti della sicurezza informatica.

Quali prerequisiti sono richiesti?

Non sono richiesti prerequisiti specifici, il corso è adatto sia agli esperti e sia ai tecnici che vogliono sviluppare le conoscenze sulla sicurezza informatica. 

Per la partecipazione sono richieste competenze generiche sui concetti di sistemi informativi e reti e una cultura informatica.

Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto

Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante:

Acconsento al trattamento dei dati personali ai sensi del Regolamento Ue 679/2016. Vedi Privacy e Cookie Policy