PRIVACY: Sicurezza digitale

Aumenta le tue competenze!

CONTENUTI DEL CORSO

1.ELEMENTI INTRODUTTIVI PER LA SICUREZZA DI LIVELLO PROFESSIONALE

• Modelli di sicurezza: concetto di riservatezza, integrita’ e disponibilita’
• Tipologie di attacco, minaccie, vulnerabilita’ e rischi
• Politiche di controllo fisico, logico e amministrativo
• La strategia Defence In Depth: difendersi nei diversi livelli di attacco
• Profiling dell’attaccante: riconoscere le diverse tipologie di “hacker”
• Figure professionali coinvolte dell’information security

2.IDENTIFICAZIONE E AUTENTICAZIONE NEL CONTESTO AZIENDALE

• Concetto di identificazione e autentificazione
• I diversi fattori di autentificazione e tecniche di autentificazione multifattore
• Tipologie di attacco mirate alla falsificazione di identita’ e autenticita’
• Gestione sicura dei propri fattori di autentificazione personali
• Come gestire un sistema di password condiviso in modo sicuro
• Come gestire la generazione periodica e automatica delle password
• Come gestire l’autentificazione attraverso I token hardware
• Come gestire l’autentificazione attraverso firma digitale
• Come implementare un sistema di autentificazione biometrico
• Come difendersi da attacchi di ingegneria sociale orientati a falsificare l’autentificazione

3.AUTORIZZAZIONE, CONTROLLO D’ACCESSO E AUDITING

• Principi di base per la gestione dell’autorizzazone: need-to-know e least privilege
• Esercitazione pratica: Gestire il controllo d’accesso di un sistema di condivisione file aziendale
• Monitorare in tempo reale le attivita’ degli utenti
• Come distinguere attivita’ lecite da attivita’ anomale
• Tecniche per la gestione dell’attacco e contromisure di impatto immediato

4.SICUREZZA DELLE APPLICAZIONI

• Cosa significa sfruttare una vulnerabilita’ di un’applicazione e le diverse modalita’ di attacco
• Norme per la selezione e la gestione di applicativi concepiti per garantire la sicurezza
• Programmare la gestione degli aggiornamenti e delle patch di sicurezza
• Rischi e pericoli della posta elettronica
• Come riconoscere e difendersi dagli attacchi effettuati attraverso posta elettronica
• Come gestire una casella di posta certificata
• Rischi e pericoli delle applicazioni web
• Come riconoscere e difendersi dagli attacchi effettuati attraverso il web
• Utilita’ del protocollo SSL e anatomia di una connessione sicura

5.SICUREZZA DELLE POSTAZIONI+ù

• Tecniche per proteggere fisicamente le postazioni di lavoro
• Come progettare un sistema efficacie per il gruppo di continuita’ elettrica
• Sistemi di ridondanza fisica per le stazioni piu’ importanti
• Sistemi RAID per l’affidabilita’ delle stazioni piu’ importanti
• Impostazione di diversi livelli di autentificazione per le postazioni di lavoro
• Condividere in modo sicuro una postazione tra piu’ utenti
• I vantaggi in termini di sicurezza di un sistema centralizzato con Thin Client
• Funzionamento, gestione e selezione di software Antivirus , Antispyware
• Programmare la gestione periodica delle scansioni
• Riconoscere applicativi malevoli di tipo Trojan Horse
• Politiche per l’installazione di nuovo software o l’inserimento di supporti di archiviazione esterni
• Tecniche di hardening per il sistema operativo

6.SICUREZZA DEI DATI

• Cosa significa sfruttare una vulnerabilita’ di un’applicazione e le diverse modalita’ di attacco
• Norme per la selezione e la gestione di applicativi concepiti per garantire la sicurezza
• Programmare la gestione degli aggiornamenti e delle patch di sicurezza
• Rischi e pericoli della posta elettronica
• Come riconoscere e difendersi dagli attacchi effettuati attraverso posta elettronica
• Come gestire una casella di posta certificata
• Rischi e pericoli delle applicazioni web
• Come riconoscere e difendersi dagli attacchi effettuati attraverso il web
• Utilita’ del protocollo SSL e anatomia di una connessione sicura

7.SICUREZZA DELLE POSTAZIONI

• Tecniche per proteggere fisicamente le postazioni di lavoro
• Come progettare un sistema efficacie per il gruppo di continuita’ elettrica
• Sistemi di ridondanza fisica per le stazioni piu’ importanti
• Sistemi RAID per l’affidabilita’ delle stazioni piu’ importanti
• Impostazione di diversi livelli di autentificazione per le postazioni di lavoro
• Condividere in modo sicuro una postazione tra piu’ utenti
• I vantaggi in termini di sicurezza di un sistema centralizzato con Thin Client
• Funzionamento, gestione e selezione di software Antivirus , Antispyware
• Programmare la gestione periodica delle scansioni
• Riconoscere applicativi malevoli di tipo Trojan Horse
• Politiche per l’installazione di nuovo software o l’inserimento di supporti di archiviazione esterni
• Tecniche di hardening per il sistema operativo

8.SICUREZZA DEI DATI

• Classificare le informazioni per diversi livelli di criticita’
• Politiche amministrave per il trattamento dei dati critici
• Tecniche di crittografia per l’archiviazione dei dati
• Tecniche di crittografia per il trasferimento remoto dei dati
• Stumenti di tipo centralizzato per la gestione dei dati importanti
• Selezione e gestione di sistemi di backup per uso professionale
• Progettazione dei livelli di backup suddivisi per criticita’ delle informazioni
• Politiche amministrative e tecniche di gestione per le procedure di restore
• Differenza tra sistemi di backup e sistemi di disaster recovery
• Utilizzare un sistema di backup per implementare I meccanismi di disaster recovery
• Gestire in modo efficacie ed efficiente una situazione di disastro informatico

9.SICUREZZA A LIVELLO DI RETE

• Norme e tecniche di tutela per la connessione verso risorse aziendali da reti pubbliche o reti potenzialmente insicure
• Connessione alla rete aziendale attraverso canali sicuri di tipo VPN
• Progettazione di reti locali sicure attraverso opportuni dispositivi di switching
• Tecniche di sicurezza per il posizionamento e la configurazione delle reti Wireless
• Ruolo e diverse tipologie Firewall per le stazioni perimetrali della rete aziendale
• Come identificare un attacco all’interno della propria rete aziendale
• Analizzare in tempo reale il traffico prodotto dalle stazioni collegate in rete
• Identificazione di stazioni o access point malevoli all’interno della rete

10.PAGAMENTI ONLINE

• Metodi di pagamento per acquisti online: rischi, pericoli, come difendersi

 

DATA DI AVVIO: 05/11/2019

Referente Cieffe

COSTO:

€ 300,00