Durata e struttura
Durata lezioni frontali: | 112 Ore |
---|---|
Frequenza in presenza o live streaming: | n. 7 weekend alterni (8 ore per 14 giorni + esame) |
Crediti: | 20 CFU |
Project work, case study, esercitazioni, laboratori, test, soft skill: | 400 ore |
Sedi: | Roma / Napoli |
Il contesto di riferimento
Il corso specialistico in Cyber Security nasce dall’esigenza di rispondere in modo sempre più strutturato alla necessità di protezione e governo della sicurezza informatica, pertanto approfondisce gli aspetti tecnici, legali, gestionali legati alla sicurezza e alla privacy.
Obiettivi formativi
L’esperto di sicurezza informatica riesce a gestire problematiche tecniche e normative di notevole rilevanza in strutture semplici e complesse. È specializzato nel garantire la sicurezza dei sistemi informatici contro virus, ingressi non autorizzati e sottrazione di dati
Destinatari e sbocchi occupazionali
Il Corso è rivolto al personale impegnato nella gestione di apparati informatici, a quanti sono interessati ad indagare sul crimine informatico, a chi deve proteggere le informazioni delle organizzazioni pubbliche e private.
Il corso prepara lo studente alle seguenti carriere professionali:
Cybersecurity SOC Analyst
Cybersecurity Incident Responder
Consulente Cybersecurty
Programma:
Presentazione generale dell’organizzazione del corso e degli argomenti trattati
Cyber security, cyber crime, cyber terrorism, cyber sabotage, cyber attack, cyber war, information warfare, cyber espionage…: cosa c’è dietro le definizioni
Analisi di eventi e casi concreti relativi alla sicurezza informatica
Le metodologie di riferimento: una guida di base per la gestione del processo dinamico della sicurezza
Malware
Exploit
Il fenomeno dei virus, evoluzione e risposte
Phishing
Spyware
Spamming
Social engineering
ATP
Cyberweapons
Cyberterrorism
Controllo dei dispositivi informatici
La sicurezza dei dispositivi mobili
IOS, Android, RIM, Windows: particolarità e differenze nella protezione dei dati e della sicurezza
Il cloud computing: problemi e opportunità per la sicurezza
Metodologie di analisi del rischio: l’approccio generale e la norma ISO 27005
Sistema qualità e gestione del rischio
Analisi delle minacce e delle vulnerabilità
Valutazione dei danni
Valutazione costi/benefici delle politiche di sicurezza
Metodologie e tecniche della gestione dei processi fondamentali della sicurezza
Descrizione delle politiche della sicurezza
Cybercrime: Misure minime di sicurezza
Cybercrime: Individuare gli attacchi
La sicurezza nel sistema pubblico di connettività
I CERT
La gestione delle informazioni sui computer portatili
Le politiche per la gestione dei dati su supporti mobili (chiavette usb, dischi rigidi, memorie flash, ecc.)
La continuità di servizio, Backup, Disaster recovery
Standard e sicurezza: ISO 27001, COBIT, NIST SP800-53, PCI-DSS
La normativa sulla privacy
La normativa sulla sicurezza dei dati
Il Codice di Amministrazione Digitale e la sicurezza
Cyber crime: Profili Giuridici
I reati informatici e telematici
Come denunciare i reati informatici e telematici
Indagini ed enti preposti per la loro persecuzione
Responsabilità amministrativa delle società nel caso di reati informatici e trattamento illecito di dati personali
Prova digitale e prova fisica
La tutela della riservatezza e misure di prevenzione
La tutela della proprietà intellettuale