Nav Logo

MASTER UNIVERSITARIO DI II LIVELLO IN


Intelligence Specialist


Durata e struttura

Durata: 1 anno
Frequenza: Weekend alterni (venerdì pomeriggio e sabato)
Crediti: 60 CFU
Modalità: Blended
Sedi: Roma

Obiettivi Formativi

Il Master di II livello in Intelligence and Security forma gli studenti per affrontare le sfide professionali del settore dell'intelligence e della security aziendale nella realtà contemporanea, caratterizzata da trasformazioni geopolitiche e una miscela di rischi tradizionali e nuove minacce ibride.

La rivoluzione tecnologica cambia profondamente i contesti operativi delle attività di intelligence e determina un nuovo intreccio tra la dimensione Pubblica e quella Privata.

Le democrazie hanno iniziato a potenziare le proprie capacità di intelligence e difesa per far fronte a queste minacce. Gli operatori di intelligence e di security, gli analisti dei processi tecnologici e gli esperti nell'analisi dei rischi saranno molto richiesti nei comparti della sicurezza nazionale, della pubblica sicurezza, della difesa, delle infrastrutture critiche, delle imprese e dei centri di ricerca.

Destinatari e sbocchi occupazionali

Il Master insegna a gestire i rischi in materia di sicurezza e attività di intelligence, preparando i partecipanti a lavorare in questo settore in conformità con gli standard internazionali. È aperto sia a coloro che già operano in questo campo, sia a chi vuole formarsi come analista ed esperto.

Il Master si concentra sulla formazione di professionisti altamente qualificati nell'intelligence italiana, in modo che possano ricoprire ruoli di leadership e svolgere professioni come analisti, esperti in sicurezza e in intelligence.

  • quadri e dirigenti impiegati nelle Authorities e nelle Agenzie nazionali, nella Banca d’Italia, nella Cassa Depositi e Prestiti nonché strutture e/o in società controllate e/o partecipate dalla pubblica amministrazione

  • funzionari delle Amministrazioni regionali, provinciali e comunali,operatori delle imprese strategiche e delle infrastrutture critiche, addetti all'industria degli armamenti, esperti in tecnologie della sicurezza ed addetti alla security aziendale

  • specialisti e studiosi di politica interna ed estera, diplomazia, relazioni internazionali, geopolitica, affari strategici e studi europei, sicurezza nazionale e lotta alla criminalità organizzata transnazionale e antiriciclaggio

Ammissione

I candidati al Master, per essere ammessi, devono essere in possesso di Laurea Specialistica, di Laurea Magistrale e/o di Laurea Vecchio Ordinamento, conseguita in una Università degli studi della Repubblica Italiana o altro Istituto Superiore equiparato, o di altro titolo equivalente conseguito presso altra Università, anche straniera, a condizione che il medesimo sia legalmente riconosciuto in Italia. I candidati con titolo accademico conseguito all’estero dovranno essere in possesso della dichiarazione di valore del titolo conseguito, rilasciata dalle competenti rappresentanze diplomatiche o consolari italiane del Paese in cui hanno conseguito il titolo. I requisiti devono essere posseduti e dimostrati alla data di scadenza del bando di Ateneo, pena la non ammissione alla prova di selezione del Master.

Programma:

  • Principi di programmazione nelle Amministrazioni pubbliche e nelle imprese

  • Introduzione all’intelligence

  • Le principali dinamiche geopolitiche che possono impattare sul Sistema Italia e l’intelligence

  • I rischi economico – finanziari

  • Criminalità organizzata nazionale e transnazionale

  • Terrorismo nazionale e internazionale

  • Il rischio cibernetico: attori, strumenti, obiettivi

  • Gestione e risoluzione dei conflitti

  • Sicurezza e Privacy nell’era tecnologica

  • Security e Safety: principi di macro-organizzazione per Amministrazioni pubbliche e aziende

  • Scienze cognitive applicate

  • Cyber and Social Media Psychology

  • Radicalizzazione ed estremismo

  • Medical Intelligence

  • Mind Control

  • Negoziazione

  • Emergency and Crowd Management

  • Leadership

  • Principali dinamiche sociali che caratterizzano il contesto italiano ed europeo

  • Indagini difensive e Forensic Intelligence

  • Controproliferazione

  • Spionaggio economico e industriale. Cyber espionage

  • Controspionaggio industriale

  • Tecniche Investigative

  • Risk management, pianificazioni di security (assessment e security plan)

  • Human Intelligence: tecniche operative di intelligence e counterintelligence

  • Deception

  • Targeting e Countertargeting

  • Covert and Virtual Humint

  • Laboratorio: tecniche di intervista e interrogatorio

  • OSINT e SOCMINT

  • Social Media Intelligence

  • Tecniche di analisi strutturata

  • Intelligence economica

  • Due diligence

  • Tavel security e country risk

  • Ingegneria sociale

  • Deep e Dark Web

  • Rischio cyber

  • Convergenza neuro-cyber e neuro-warfare

  • Le “infrastrutture critiche” e business continuity

  • Cyber Threat Intelligence

  • Il ruolo dell’information Security Manager

  • Governance

  • Security Risk Management, Controls, and Audit Management

  • Security Program Management and Operations

  • Information Security Core Concepts

  • Strategic Planning, Finance, and Vendor Management

  • Legislazione in materia di Cybersicurezza

  • Il Framework Nazionale per la Cyber Security e la Data Protection e la Strategia Nazionale di Cybersicurezza 2022-2026

  • Organizzazione italiana per la cybersicurezza

  • Cyber Attack Response
  • Cyber Attacks; Ransomware Group; definizione di SOC; il caso Lapsus$ Okta; Mitre Att&CK; strumenti del SOC;

  • Sandbox Lab; EDR; Shodan.io Lab; Real Phishing Case Analysis

  • Perché è importante sensibilizzare, informare e conoscere queste tematiche?

  • Ripasso generale OSINT e discussione: cos’è l’OSINT? Da chi viene usato?

  • Collegamenti fra OSINT e Sicurezza Informatica

  • Che tipologia di attacchi possono essere iniziati previa ricerca OSINT?
  • Informazioni ritenute “non sensibili” ma in realtà sensibili

  • Dati personali sui Social Network od in rete: come possono compromettere la sicurezza di un’azienda?

  • OSINT Online interattivo
  • Session 1: introduzione

  • Session 2: setup per ricerca OSINT

  • Session 3: ricerca Database & Web

  • Session 4: DNS Records

  • Approfondimento Data Breach Search Engine: cosa sono?

  • Tipologia di ricerche: da chi vengono usati?

  • Test strumenti: Data Breach Search Engine

  • Check Leaked

  • We Leak Info

  • Approfondimento Google Dork: che cos’è?

  • Perché viene usato?

  • Test strumenti: Google Dork

  • Tipologia di ricerche

  • Session 5: pagine Google Archiviate

  • Session 6: Social Media

  • Test strumenti: Way Back Machine

  • Approfondimento: attacchi di ingegneria sociale mirata all’introduzione malevola in sistemi informatici privati (per poi collegarli a quelli aziendali)
  • Discussione su attacchi informatici subiti in passato personalmente o dei quali siamo a conoscenza

  • Session 7: Image Information

  • Session 8: Forum Online

  • Discussione su community Online: Raid Forums

  • Discussione su OSINT Interattivo

  • Pareri

  • Miglioramenti

  • Applicazioni al mondo reale

  • Discussione sulle possibili vulnerabilità OSINT dei partecipanti

  • Discussione sulle possibili misure di sicurezza da mettere in atto

  • OSINT Interattivo creato ad-hoc per il corso
  • I partecipanti saranno messi alla prova: bisogna violare un indirizzo e-mail. Non si conosce il nome del proprietario e la password

  • Test dei partecipanti sulla casistica proposta

  • Discussione finale


Alla fine di ogni Unit è prevista una verifica relativa agli argomenti trattati. Il voto (espresso in trentesimi) costituirà parte integrante della media del voto finale di conseguimento del Master.


Project Work finale

Ciascun partecipante al Master è chiamato ad elaborare un Project Work formativo professionalizzante coerente con i temi trattati dal corso. È parte integrante dell’attività didattica del Master, è oggetto di valutazione e attribuisce n.15 crediti formativi universitari (CFU). Il progetto finale ha lo scopo di proporre una o più soluzioni innovative e/o migliorative attraverso l’approfondimento di variabili di contesto, processi e modelli applicativi. Può prevedere, infatti, sia l’innovazione di un’attività, sia l’impostazione o il cambiamento di una struttura organizzativa, o ancora il miglioramento di una nuova procedura operativa o lo sviluppo di un nuovo processo. Il PW può essere individuale o di gruppo: in quest’ultimo caso l’apporto individuale sarà oggetto di valutazione specifica.


Informati subito

In relazione all'informativa (Privacy Policy, art. 13 e art. 14 GDPR 2016/679), che dichiaro di aver letto, ACCONSENTO al trattamento dei miei dati personali.