Nav Logo

Corso specialistico per


Cybersecurity



Durata e struttura

Durata lezioni frontali: 112 Ore
Frequenza in presenza o live streaming: n. 7 weekend alterni (8 ore per 14 giorni + esame)
Crediti: 20 CFU
Project work, case study, esercitazioni, laboratori, test, soft skill: 400 ore
Sedi: Roma / Napoli

Il contesto di riferimento

Il corso specialistico in Cyber Security nasce dall’esigenza di rispondere in modo sempre più strutturato alla necessità di protezione e governo della sicurezza informatica, pertanto approfondisce gli aspetti tecnici, legali, gestionali legati alla sicurezza e alla privacy.

Obiettivi formativi

L’esperto di sicurezza informatica riesce a gestire problematiche tecniche e normative di notevole rilevanza in strutture semplici e complesse. È specializzato nel garantire la sicurezza dei sistemi informatici contro virus, ingressi non autorizzati e sottrazione di dati

Destinatari e sbocchi occupazionali

Il Corso è rivolto al personale impegnato nella gestione di apparati informatici, a quanti sono interessati ad indagare sul crimine informatico, a chi deve proteggere le informazioni delle organizzazioni pubbliche e private.

Il corso prepara lo studente alle seguenti carriere professionali:

  • Cybersecurity SOC Analyst

  • Cybersecurity Incident Responder

  • Consulente Cybersecurty

Programma:

  • Presentazione generale dell’organizzazione del corso e degli argomenti trattati

  • Cyber security, cyber crime, cyber terrorism, cyber sabotage, cyber attack, cyber war, information warfare, cyber espionage…: cosa c’è dietro le definizioni

  • Analisi di eventi e casi concreti relativi alla sicurezza informatica

  • Le metodologie di riferimento: una guida di base per la gestione del processo dinamico della sicurezza

  • Malware

  • Exploit

  • Il fenomeno dei virus, evoluzione e risposte

  • Phishing

  • Spyware

  • Spamming

  • Social engineering

  • ATP

  • Cyberweapons

  • Cyberterrorism

  • Controllo dei dispositivi informatici

  • La sicurezza dei dispositivi mobili

  • IOS, Android, RIM, Windows: particolarità e differenze nella protezione dei dati e della sicurezza

  • Il cloud computing: problemi e opportunità per la sicurezza

  • Metodologie di analisi del rischio: l’approccio generale e la norma ISO 27005

  • Sistema qualità e gestione del rischio

  • Analisi delle minacce e delle vulnerabilità

  • Valutazione dei danni

  • Valutazione costi/benefici delle politiche di sicurezza

  • Metodologie e tecniche della gestione dei processi fondamentali della sicurezza

  • Descrizione delle politiche della sicurezza

  • Cybercrime: Misure minime di sicurezza

  • Cybercrime: Individuare gli attacchi

  • La sicurezza nel sistema pubblico di connettività

  • I CERT

  • La gestione delle informazioni sui computer portatili

  • Le politiche per la gestione dei dati su supporti mobili (chiavette usb, dischi rigidi, memorie flash, ecc.)

  • La continuità di servizio, Backup, Disaster recovery

  • Standard e sicurezza: ISO 27001, COBIT, NIST SP800-53, PCI-DSS

  • La normativa sulla privacy

  • La normativa sulla sicurezza dei dati

  • Il Codice di Amministrazione Digitale e la sicurezza

  • Cyber crime: Profili Giuridici

  • I reati informatici e telematici

  • Come denunciare i reati informatici e telematici

  • Indagini ed enti preposti per la loro persecuzione

  • Responsabilità amministrativa delle società nel caso di reati informatici e trattamento illecito di dati personali

  • Prova digitale e prova fisica

  • La tutela della riservatezza e misure di prevenzione

  • La tutela della proprietà intellettuale

Informati subito

In relazione all'informativa (Privacy Policy, art. 13 e art. 14 GDPR 2016/679), che dichiaro di aver letto, ACCONSENTO al trattamento dei miei dati personali.