Salta ai contenuti. | Salta alla navigazione

Strumenti personali

Programma del corso

Plain Text icon Programma_del_corso.txt — Plain Text, 1 kB (1744 bytes)

Contenuto del file

1-Sommario,fondamenti,informazioni
	- Concetti base 
	- I livelli di Internet
	- Siti utili

2-Rischio, certificazione e governance 
	- Analisi dei rischi e bilancio costi-benefici-semplicit�
	- Certificazioni
	- Cenni di gestione dei processi IT in ottica di sicurezza
	- Backup

3-Normativa
	- Cenni sulla normativa vigente
	- Il GDPR

4-Fattore umano 
	- Il fattore umano
	- BYOD e Shadow-IT
	- Social Engineering
	- Spam, Phishing e dintorni 
	- La gestione delle password

5-Privacy e diritti online
	- Privacy
	- Le mie informazioni online
	- Cookie e altri strumenti di profilazione

6-Gli attacchi
	- Tipi di attacco
	
7-Chi sono i cattivi
	- Chi sono i cattivi
	- Comportamenti dell'attaccante (cenni di criminologia)
	- Come fanno i cattivi ad incassare? Due parole su Bitcoin e Blockchain

8-Security operation e gestione degli incidenti
	- Dal monitoraggio all'intrusion prevention
	- Gestione degli incidenti (Damage Control)
	
9-Informatica forense
	- Digital Forensic

10-Crittografia 
	- Crittografia
	- Certificati e firma digitale

11-Sistemi operativi e virtualizzazione
	- Sistemi operativi e infrastrutture virtuali

12-Vulnerabilit�
	- Il concetto di vulnerabilit� e il suo ciclo di vita

13-Autenticazione Autorizzazione
	- Autenticazione, autorizzazione, identificazione
    	- Tecniche biometriche
	
14-Sicurezza del software
	- Sicurezza applicazioni web
	- Secure software lifecicle

15-Sicurezza protocolli di rete
	- Protocolli TCP/IP
	- Firewall e dintorni

16-Sicurezza fisica
	- Strato fisico/Hardware

17-Internet of Things
	- Internet of Things

18-Protezione delle reti
	- Infrastrutture di rete (fisica e wifi)
	- VPN

Esercitazioni