1-Sommario,fondamenti,informazioni - Concetti base - I livelli di Internet - Siti utili 2-Rischio, certificazione e governance - Analisi dei rischi e bilancio costi-benefici-semplicità - Certificazioni - Cenni di gestione dei processi IT in ottica di sicurezza - Backup 3-Normativa - Cenni sulla normativa vigente - Il GDPR 4-Fattore umano - Il fattore umano - BYOD e Shadow-IT - Social Engineering - Spam, Phishing e dintorni - La gestione delle password 5-Privacy e diritti online - Privacy - Le mie informazioni online - Cookie e altri strumenti di profilazione 6-Gli attacchi - Tipi di attacco 7-Chi sono i cattivi - Chi sono i cattivi - Comportamenti dell'attaccante (cenni di criminologia) - Come fanno i cattivi ad incassare? Due parole su Bitcoin e Blockchain 8-Security operation e gestione degli incidenti - Dal monitoraggio all'intrusion prevention - Gestione degli incidenti (Damage Control) 9-Informatica forense - Digital Forensic 10-Crittografia - Crittografia - Certificati e firma digitale 11-Sistemi operativi e virtualizzazione - Sistemi operativi e infrastrutture virtuali 12-Vulnerabilità - Il concetto di vulnerabilità e il suo ciclo di vita 13-Autenticazione Autorizzazione - Autenticazione, autorizzazione, identificazione - Tecniche biometriche 14-Sicurezza del software - Sicurezza applicazioni web - Secure software lifecicle 15-Sicurezza protocolli di rete - Protocolli TCP/IP - Firewall e dintorni 16-Sicurezza fisica - Strato fisico/Hardware 17-Internet of Things - Internet of Things 18-Protezione delle reti - Infrastrutture di rete (fisica e wifi) - VPN Esercitazioni