Programma del corso
Programma_del_corso.txt
—
Plain Text,
1 kB (1744 bytes)
Contenuto del file
1-Sommario,fondamenti,informazioni
- Concetti base
- I livelli di Internet
- Siti utili
2-Rischio, certificazione e governance
- Analisi dei rischi e bilancio costi-benefici-semplicit�
- Certificazioni
- Cenni di gestione dei processi IT in ottica di sicurezza
- Backup
3-Normativa
- Cenni sulla normativa vigente
- Il GDPR
4-Fattore umano
- Il fattore umano
- BYOD e Shadow-IT
- Social Engineering
- Spam, Phishing e dintorni
- La gestione delle password
5-Privacy e diritti online
- Privacy
- Le mie informazioni online
- Cookie e altri strumenti di profilazione
6-Gli attacchi
- Tipi di attacco
7-Chi sono i cattivi
- Chi sono i cattivi
- Comportamenti dell'attaccante (cenni di criminologia)
- Come fanno i cattivi ad incassare? Due parole su Bitcoin e Blockchain
8-Security operation e gestione degli incidenti
- Dal monitoraggio all'intrusion prevention
- Gestione degli incidenti (Damage Control)
9-Informatica forense
- Digital Forensic
10-Crittografia
- Crittografia
- Certificati e firma digitale
11-Sistemi operativi e virtualizzazione
- Sistemi operativi e infrastrutture virtuali
12-Vulnerabilit�
- Il concetto di vulnerabilit� e il suo ciclo di vita
13-Autenticazione Autorizzazione
- Autenticazione, autorizzazione, identificazione
- Tecniche biometriche
14-Sicurezza del software
- Sicurezza applicazioni web
- Secure software lifecicle
15-Sicurezza protocolli di rete
- Protocolli TCP/IP
- Firewall e dintorni
16-Sicurezza fisica
- Strato fisico/Hardware
17-Internet of Things
- Internet of Things
18-Protezione delle reti
- Infrastrutture di rete (fisica e wifi)
- VPN
Esercitazioni