Durata e struttura
Durata: | 1 anno |
---|---|
Frequenza: | Weekend alterni (venerdì pomeriggio e sabato) |
Crediti: | 60 CFU |
Modalità: | Blended |
Sedi: | Roma |
Obiettivi Formativi
Il Master di II livello in Intelligence and Security forma gli studenti per affrontare le sfide professionali del settore dell'intelligence e della security aziendale nella realtà contemporanea, caratterizzata da trasformazioni geopolitiche e una miscela di rischi tradizionali e nuove minacce ibride.
La rivoluzione tecnologica cambia profondamente i contesti operativi delle attività di intelligence e determina un nuovo intreccio tra la dimensione Pubblica e quella Privata.
Le democrazie hanno iniziato a potenziare le proprie capacità di intelligence e difesa per far fronte a queste minacce. Gli operatori di intelligence e di security, gli analisti dei processi tecnologici e gli esperti nell'analisi dei rischi saranno molto richiesti nei comparti della sicurezza nazionale, della pubblica sicurezza, della difesa, delle infrastrutture critiche, delle imprese e dei centri di ricerca.
Destinatari e sbocchi occupazionali
Il Master insegna a gestire i rischi in materia di sicurezza e attività di intelligence, preparando i partecipanti a lavorare in questo settore in conformità con gli standard internazionali. È aperto sia a coloro che già operano in questo campo, sia a chi vuole formarsi come analista ed esperto.
Il Master si concentra sulla formazione di professionisti altamente qualificati nell'intelligence italiana, in modo che possano ricoprire ruoli di leadership e svolgere professioni come analisti, esperti in sicurezza e in intelligence.
quadri e dirigenti impiegati nelle Authorities e nelle Agenzie nazionali, nella Banca d’Italia, nella Cassa Depositi e Prestiti nonché strutture e/o in società controllate e/o partecipate dalla pubblica amministrazione
funzionari delle Amministrazioni regionali, provinciali e comunali,operatori delle imprese strategiche e delle infrastrutture critiche, addetti all'industria degli armamenti, esperti in tecnologie della sicurezza ed addetti alla security aziendale
specialisti e studiosi di politica interna ed estera, diplomazia, relazioni internazionali, geopolitica, affari strategici e studi europei, sicurezza nazionale e lotta alla criminalità organizzata transnazionale e antiriciclaggio
Ammissione
I candidati al Master, per essere ammessi, devono essere in possesso di Laurea Specialistica, di Laurea Magistrale e/o di Laurea Vecchio Ordinamento, conseguita in una Università degli studi della Repubblica Italiana o altro Istituto Superiore equiparato, o di altro titolo equivalente conseguito presso altra Università, anche straniera, a condizione che il medesimo sia legalmente riconosciuto in Italia. I candidati con titolo accademico conseguito all’estero dovranno essere in possesso della dichiarazione di valore del titolo conseguito, rilasciata dalle competenti rappresentanze diplomatiche o consolari italiane del Paese in cui hanno conseguito il titolo. I requisiti devono essere posseduti e dimostrati alla data di scadenza del bando di Ateneo, pena la non ammissione alla prova di selezione del Master.
Programma:
Principi di programmazione nelle Amministrazioni pubbliche e nelle imprese
Introduzione all’intelligence
Le principali dinamiche geopolitiche che possono impattare sul Sistema Italia e l’intelligence
I rischi economico – finanziari
Criminalità organizzata nazionale e transnazionale
Terrorismo nazionale e internazionale
Il rischio cibernetico: attori, strumenti, obiettivi
Gestione e risoluzione dei conflitti
Sicurezza e Privacy nell’era tecnologica
Security e Safety: principi di macro-organizzazione per Amministrazioni pubbliche e aziende
Scienze cognitive applicate
Cyber and Social Media Psychology
Radicalizzazione ed estremismo
Medical Intelligence
Mind Control
Negoziazione
Emergency and Crowd Management
Leadership
Principali dinamiche sociali che caratterizzano il contesto italiano ed europeo
Indagini difensive e Forensic Intelligence
Controproliferazione
Spionaggio economico e industriale. Cyber espionage
Controspionaggio industriale
Tecniche Investigative
Risk management, pianificazioni di security (assessment e security plan)
Human Intelligence: tecniche operative di intelligence e counterintelligence
Deception
Targeting e Countertargeting
Covert and Virtual Humint
Laboratorio: tecniche di intervista e interrogatorio
OSINT e SOCMINT
Social Media Intelligence
Tecniche di analisi strutturata
Intelligence economica
Due diligence
Tavel security e country risk
Ingegneria sociale
Deep e Dark Web
Rischio cyber
Convergenza neuro-cyber e neuro-warfare
Le “infrastrutture critiche” e business continuity
Cyber Threat Intelligence
Il ruolo dell’information Security Manager
Governance
Security Risk Management, Controls, and Audit Management
Security Program Management and Operations
Information Security Core Concepts
Strategic Planning, Finance, and Vendor Management
Legislazione in materia di Cybersicurezza
Il Framework Nazionale per la Cyber Security e la Data Protection e la Strategia Nazionale di Cybersicurezza 2022-2026
Organizzazione italiana per la cybersicurezza
- Cyber Attack Response
Cyber Attacks; Ransomware Group; definizione di SOC; il caso Lapsus$ Okta; Mitre Att&CK; strumenti del SOC;
Sandbox Lab; EDR; Shodan.io Lab; Real Phishing Case Analysis
Perché è importante sensibilizzare, informare e conoscere queste tematiche?
Ripasso generale OSINT e discussione: cos’è l’OSINT? Da chi viene usato?
Collegamenti fra OSINT e Sicurezza Informatica
- Che tipologia di attacchi possono essere iniziati previa ricerca OSINT?
Informazioni ritenute “non sensibili” ma in realtà sensibili
Dati personali sui Social Network od in rete: come possono compromettere la sicurezza di un’azienda?
- OSINT Online interattivo
Session 1: introduzione
Session 2: setup per ricerca OSINT
Session 3: ricerca Database & Web
Session 4: DNS Records
Approfondimento Data Breach Search Engine: cosa sono?
Tipologia di ricerche: da chi vengono usati?
Test strumenti: Data Breach Search Engine
Check Leaked
We Leak Info
Approfondimento Google Dork: che cos’è?
Perché viene usato?
Test strumenti: Google Dork
Tipologia di ricerche
Session 5: pagine Google Archiviate
Session 6: Social Media
Test strumenti: Way Back Machine
- Approfondimento: attacchi di ingegneria sociale mirata all’introduzione malevola in sistemi informatici privati (per poi collegarli a quelli aziendali)
Discussione su attacchi informatici subiti in passato personalmente o dei quali siamo a conoscenza
Session 7: Image Information
Session 8: Forum Online
Discussione su community Online: Raid Forums
Discussione su OSINT Interattivo
Pareri
Miglioramenti
Applicazioni al mondo reale
Discussione sulle possibili vulnerabilità OSINT dei partecipanti
Discussione sulle possibili misure di sicurezza da mettere in atto
- OSINT Interattivo creato ad-hoc per il corso
I partecipanti saranno messi alla prova: bisogna violare un indirizzo e-mail. Non si conosce il nome del proprietario e la password
Test dei partecipanti sulla casistica proposta
Discussione finale
Alla fine di ogni Unit è prevista una verifica relativa agli argomenti trattati. Il voto (espresso in trentesimi) costituirà parte integrante della media del voto finale di conseguimento del Master.
Project Work finale
Ciascun partecipante al Master è chiamato ad elaborare un Project Work formativo professionalizzante coerente con i temi trattati dal corso. È parte integrante dell’attività didattica del Master, è oggetto di valutazione e attribuisce n.15 crediti formativi universitari (CFU). Il progetto finale ha lo scopo di proporre una o più soluzioni innovative e/o migliorative attraverso l’approfondimento di variabili di contesto, processi e modelli applicativi. Può prevedere, infatti, sia l’innovazione di un’attività, sia l’impostazione o il cambiamento di una struttura organizzativa, o ancora il miglioramento di una nuova procedura operativa o lo sviluppo di un nuovo processo. Il PW può essere individuale o di gruppo: in quest’ultimo caso l’apporto individuale sarà oggetto di valutazione specifica.