Organizzazione didattica
Master e Corso
Cybersecurity and critical infrastructure protection
PARTE I – FORMAZIONE CULTURALE
Introduction to Cybersecurity
PROGRAMMA
- CyberSecurity: aspetti generali
- Nozioni fondamentali di tecnologia di security (algoritmi, protocolli, appliance di rete) e di governance
- Introduzione alla Difesa Perimetrale
- Terminologia e aspetti generali di CyberSecurity
DOCENTI
PRE-REQUISITI
INFO SUL MODULO
Esame 16 settembre 2021
Costo per singola iscrizione 160 + 16 euro bollo


Computer Security
PROGRAMMA
- Identificazione e Autenticazione
- Password cracking
- Software security
- Autorizzazione a livello di S.O., in particolare in ambiente POSIX
- Discretionary vs Mandatory Access Control
- ACL vs capability
- Confused deputy problem
- Memoria sicura
- Modelli, Meccanismi e Linguaggi per il Controllo degli Accessi
- Modello Role Based Access Control (RBAC)
- Modello Attribute Based Access Control (ABAC)
- Il controllo degli accessi e la privacy, questioni di conformità con il GDPR
Principali competenze apprese:
- Principi e tecniche di controllo degli accessi
- Comprensione delle vulnerabilità software più diffuse
- Principi e strumenti per il secure coding
DOCENTI
PRE-REQUISITI
INFO SUL MODULO
Esame 30 settembre 2021
Costo per singola iscrizione 556 + 16 euro bollo

Information Security Management and Legals
PROGRAMMA
- Il Cyberspace
- L’evoluzione dell’ICT e la Cyber Security
- L’evoluzione delle minacce: breve storia degli attacchi ed incidenti informatici
- I difetti della tecnologia: le vulnerabilità di reti, sistemi e applicazioni – Il fattore umano
- Il Budget ICT e Cyber Security - Relazioni e Problemi con l’Alta Direzione
- La triade CIA (Confidentiality, Integrity and Availability)
- I principi di base
- Il ciclo PDCA di Deming
- Il significato e i contenuti del “Fare Sicurezza”: le tre fasi temporali (Prevention, Detection & Reaction) e le tre aree di pertinenza (Tecnologica, Organizzativa e Legale)
- La terna GRC: Governance, Risk e Compliance
- Il Governo della Sicurezza delle Informazioni nell’ambito dei processi aziendali, la separazione dei ruoli e delle responsabilità, il CIO e il CISO, la tabella RACI, il corpus documentale necessario.
- Definizione di SOC, CERT e Computer Forensics
- Introduzione alla legislazione europea ed italiana relativa alla Sicurezza delle Informazioni e alla Cybersecurity
- Esempio di implementazione di un ISMS
La cybersecurity nel Reg. UE/2016/679
Principali competenze apprese:
- Debolezze, Vulnerabilità e Minacce che insistono sulle infrastrutture IT
- Significato della frase “Fare Sicurezza” e della natura di un ISMS
- Saper progettare un ISMS, definirne Governance e Corpus Documentale
- Le basi dell’Informatica Legale e del Codice Europeo della Privacy
DOCENTI
PRE-REQUISITI
INFO SUL MODULO


Network Security
PROGRAMMA
- Commutazione di pacchetto e di circuito
- Concetti di protocollo e servizio
- Architettura a livelli funzionali
- Ethernet, 802, 802.1q, Fieldbus, Industrial Ethernet
- HDLC, PPP
- IP
- TCP/UDP
- PMU e interconnessione di PMU
- Esempio dell'attacco di Mitnick a Shimomura
- Classificazione degli attacchi alla:
segretezza (sniffing, phishing), generalmente passivi
integrita` (poisoning, Man-in-the-middle), generalmente attivi
disponibilita` (DoS, DDoS) - Principali tecniche di difesa:
crittografia
firewall
- a livello di switch Ethernet
- cenni alla sicurezza delle reti wireless (WiFi e Bluetooth)
- debolezze del protocollo ARP e attacco di tipo cache poisoning
- attacchi di tipo man-in-the-middle
- Logging e IDS (network-based e host-based IDS)
Sicurezza a livello di rete geografica (TCP/IP e UDP/IP)
- problematiche legate al DNS
- problematiche legate al software crittografico, esempio dell'Heartbleed Bug
- HTTPS e autorita` di certificazione
- honeypot e tracciamento degli attacchi subiti
- proxy anonimizzanti, onion routing, reti anonime
- peer-to-peer, reti di distribuzione non censurabili
- tecniche di steganografia applicate alla comunicazione in rete, esempi
Principali competenze apprese:
- basi di Ethernet
- basi in riferimento ai protocolli TCP/IP
- basi di network security
- sicurezza a livello di reti locali e geografiche
- funzionamento di cyber-attacchi noti ed innovativi
- basi di Ethernet
- basi in riferimento ai protocolli TCP/IP
- basi di network security
- sicurezza a livello di reti locali e geografiche
- funzionamento di cyber-attacchi noti ed innovativi
DOCENTI
PRE-REQUISITI
- telecomunicazioni
- informatica
- programmazione
INFO SUL MODULO
Periodo: 08-09-14-15-16-21 ottobre 2021
Esame 28 ottobre 2021
Costo per singola iscrizione 556 + 16 euro bollo


Cryptography
PROGRAMMA
- Segretezza perfetta
- Cifratura a chiave segreta; cifrari a blocchi e a flusso
- Message authentication code
- Funzioni Hash e applicazioni
- Crittosistemi a chiave pubblica, firma digitale e certificati digitali
- Crittografia basata su Curve Ellittiche
- Capacità di analisi di sistemi crittografici e uso corretto delle primitive
DOCENTI
PRE-REQUISITI
Conoscenze di base di teoria delle probabilità e di programmazione
INFO SUL MODULO
Periodo 22-23-29-30 ottobre 2021
Esame 4 novembre 2021
Costo per singola iscrizione 448 + 16 euro bollo


PARTE II - FORMAZIONE PROFESSIONALE
Security and Threats to Critical Infrastructures
PROGRAMMA
Introduzione alla sicurezza ed alle minacce delle infrastrutture critiche
- Sicurezza e Resilienza
- Sicurezza fisica e Cybersecurity
- Definizione di infrastruttura critica
- Settori legati alle Infrastrutture critiche
- Cybersecurity delle infrastrutture critiche
- Sistemi ICS e SCADA
- Sicurezza di un ICS
- Impatto delle reti e dei sistemi IoT
- Smart City e Smart Industry
- Architetture delle reti di comunicazione SCADA
- Sicurezza di un sistema SCADA
- Esempi di attacchi reali
- Minacce informatiche su reti SCADA
- Attacchi standard su reti SCADA
- Tassonomia degli attacchi cyber su sistemi SCADA
- Standard e linee guida
- Riconoscimento di attacchi SCADA
- Intrusion Detection Systems: definizione e classificazione
- Anomaly detection: esempi di insiemi di feature
Introduzione alla protezione delle infrastrutture critiche elettriche
- La transizione nell’industria dell’energia
- Il cambio di paradigma nelle utilities
- La trasformazione digitale
- La crescita della mole di dati: M2M, IoT e Big Data
- convergenza IT/OT/IoT
- Regolamenti della Cybersecurity
- La direttiva NIS
- La cybersecurity nel piano digitale di Enel
- La rivoluzione cloud di Enel
- Framework, organizzazione e CERT
- Computer Emergency Response Team (CERT)
- Servizi di un CERT
- Condivisione delle informazioni
- Attivazione dei servizi per la gestione degli incidenti
- Identificazione degli incidenti, analisi e risposta
Principali competenze apprese:
- Infrastrutture critiche e la loro gestione tramite sistemi ICS e SCADA
- Impatto delle reti e dell’IoT sulla sicurezza dei sistemi SCADA
- Le proprietà di sicurezza degli ICS
- Riconoscimento di attacchi SCADA
- Framework, organization e CERT
- Il concetto di CERT
DOCENTI
PRE-REQUISITI
INFO SUL MODULO
Esame 11 novembre 2021
Costo per singola iscrizione 232 + 16 euro bollo



Cryptographic Protocols & Blockchain Technologies
PROGRAMMA
- Nozioni di base (esecuzione dei protocolli, assunzioni, goal e modelli di attaccante)
- Crittografia (black-box view)
- Protezione dagli attacchi di reply (timestamp, nonce)
- Esempi di protocolli e attacchi (NSPK, Otway-Rees, Andrew Secure RPC, Denning & Sacco)
- Ingegnerizzazione conservativa dei protocolli di sicurezza
- Kerberos (architettura, protocollo, comunicazioni inter-realm, limitazioni)
- SSL/TLS, SSH
- GPG
- Elliptic Curve Cryptography (ECC): nozioni teoriche, ECDH, ECDSA
- Introduzione alla tecnologia blockchain e del consenso distribuito alla base delle applicazioni decentralizzate
- Principi di funzionamento dei protocolli crittografici
- Obiettivi di sicurezza
- Principali vulnerabilità, attacchi e meccanismi di protezione
- Conoscenza del formalismo e delle tecnologie relative alle applicazioni dell’Algebra basata su Curve ellittiche
- Conoscenza del funzionamento di crittovalute
DOCENTI
PRE-REQUISITI
- Modello ISO/OSI
INFO SUL MODULO
Esame 25 novembre 2021
Costo per singola iscrizione 448 + 16 euro bollo





Web Security
PROGRAMMA
- Basi di Web Application Security (APPSEC)
- Sicurezza applicativa nel ciclo di sviluppo del software (Secure - Software Development Life Cycle)
- Metodologia di testing basata su OWASP Testing Guide
- Analisi tecnica vulnerabilità e attacchi basati sulla OWASP Top 10
- Conoscenza delle basi di cybersecurity in ambito web
- Metodologia e strumenti per analizzare applicazioni web basati su metodologia OWASP
- Testing Guide Analisi attacchi web basati su OWASP Top 10
DOCENTI
PRE-REQUISITI
- Conoscenza base linguaggi di programmazione server-side e client-side nel contesto web ( HTML, Javascript, PHP, Java, Asp, etc.. )
INFO SUL MODULO
Esame 09 dicembre 2021
Costo per singola iscrizione 376 + 16 euro bollo



Information Security & Risk Management
PROGRAMMA
- La necessità di disporre di standard e best practice nella rivoluzione industriale
- La produzione degli Standard Internazionali: Organismi BSI e ISO
- La Normazione Internazionale ISO, lo standard per il Sistema di Gestione della Qualità ISO 9001 e l’estensione agli altri Sistemi di Gestione
- Gli Standard Internazionali e le Best Practice di Information & Cyber Security
- Il processo di Certificazione volontaria di terza parte
- La famiglia ISO/IEC 27000
- Introduzione alle norme ISO/IEC 27001 e 27002
- La compliance di un ISMS allo standard ISO/IEC 27001
- Procedure e modalità e gestione degli Audit interni di prima e seconda parte.
- Norme internazionali di riferimento
- Introduzione alla Continuità Operativa: Alta Affidabilità, Fault Tolerance, Business Continuity e Disaster Recovery
- La Gestione del Rischio:
- Scope, Asset e Classificazione dell’Informazione
- Risk Assessment, Gap Analysis, Risk Treatment e Reduction
- Esempi di Calcolo del Rischio: con metodi artigianali e mediante strumenti SW commerciali
- L’Analisi del Rischio secondo gli standard ISO 31000 e ISO/IEC 27005 - L’organizzazione delle attività di Vulnerability Assessment e Penetration Test
- La definizione di un modello di Information Security Governance:
- Contromisure ispirate alla Defense in Depth e Maturity Model
- Requisiti e Policy per la Sicurezza delle Informazioni
- Strumenti SW a supporto delle conformità di legge
- Vulnerability Management & Exposure, Virtual Patching - Etica nell’Informatica: i pericoli della Tecnomediazione, il Codice Etico, i nuovi interrogativi posti dai sistemi autonomi e robotizzati
- Conoscere approfonditamente la natura di un ISMS coerente con le norme e le best practice internazionali e saperlo implementare e gestire in un’organizzazione.
DOCENTI
PRE-REQUISITI
INFO SUL MODULO
Periodo 03-04-10-11-16 dicembre 2021
Esame 13 gennaio 2022
Costo per singola iscrizione 520 + 16 euro bollo


Business Continuity and Crisis Management
PROGRAMMA
- Concetti di Business Continuity Standard 22301
- Metodologia per la gestione di Programma di Business Continuity (basato sulle GPG 2018 del Business Continuity Institute)
- Policy di Business Continuity
- Ruoli e responsabilità nella Business Continuity
- Business Impact Analysis e Risk Assessment
- Progettazione di soluzioni di continuità
- Realizzazione di soluzioni di continuità
- Esercitazione e test
- Miglioramento continuo
- L’incorporazione della Business Continuity nella cultura aziendale
- Concetti di Crisis Management
- Esercitazione Table Top di Crisis Management
- Definizione di SOC e CERT e interazione con la Business Continuity attraverso il processo di gestione degli incidenti e di escalation
Principali competenze apprese:
- Competenza base per il professionista della Business Continuity
DOCENTI
PRE-REQUISITI
INFO SUL MODULO
Esame 29 gennaio 2022
Costo per singola iscrizione 304 + 16 euro bollo

Informatica Legale, Privacy and Cyber Crime
PROGRAMMA
- Le basi del diritto penale: reati, delitti e contravvenzioni, depenalizzazione 2016, elementi soggettivi ed oggetti di reato. Concetto di imputabilità. Tipologia di sanzioni.
- Reati ordinari in Rete: diffamazione, ingiuria, sostituzione di persona, atti persecutori.
- I crimini informatici: L. 547/1993
- La Convenzione di Budapest e la L. 48/2008: metodologie di acquisizione delle prove digitali
- La pedopornografia: L. 38/2006.
- Caratteristiche del Cybercrime, e genesi del Cybercrime e Identità Digitale.
- La tutela del software e delle opere dell’ingegno ex L. 633/1941.
- La tutela dei dati personali nel nuovo Regolamento europeo 2016/679 (GDPR) e decreto legislativo di adeguamento n. 101/2018.
- Convenzione internazionale di Budapest del 2001 contro il Cybercrime. L. 48/2008 di sottoscrizione, Dir. UE 2016/680 sui dati personali e le forze di polizia
- La norma internazionale IEC 62443 sulla Cybersecurity Industrial e panoramica sulla legislazione internazionale ed europea in materia di Cybersecurity: direttive NIS e NIST, GDPR, Cybersecurity Act e Cybersecurity IoT
- Conoscenza dei fondamenti di diritto dell’informatica con particolare attenzione ai risvolti penalistici connessi alla cybersecurity, mediante analisi di singole fattispecie di reato e di illecito, in relazione sia ai reati ordinari che assumono rilievo nelle condotte criminose commesse a mezzo di uno strumento informatico o telematico, sia ai più specifici computer crime introdotti dalla L. 547/1993.
- Caratteristiche del Cybercrime, e genesi del Cybercrime e Identità Digitale, cenni su transnazionalità del Cybercrime.
- Analisi degli illeciti contenuti all’interno della L. 633/1941 sul diritto d'autore, L. 48/2008 in esecuzione della Convenzione di Budapest, con relative modifiche al cpp in ordine alla valenza probatoria della prova digitale acquisita secondo le Best practices internazionali della digital forensics, L. 38/2006 sulla pedopornografia, fondamenti di tutela dei dati personali ai sensi del Regolamento europeo 2016/679 e d. lgs. 101/2018.
DOCENTI
PRE-REQUISITI
INFO SUL MODULO
Periodo 14-15-20-21-22-27-28 gennaio 2022
Esame 03 febbraio 2022
Costo per singola iscrizione 664 + 16 euro bollo





Fundamentals of Computer Forensics
PROGRAMMA
- Digital forensics e digital evidence: definizioni e aspetti tecnici di base
- Gli standard ISO sulla Digital Forensics (27037, 27042, 27043)
- Il modello di processo della Digital Forensics
- Ordine di volatilità
- Catena di custodia
- Immagine Forense
- Digital Forensics e Gestione degli Incidenti
- Raccomandazioni NIST 800-86: integrazione della digital forensics nela risposta agli incidenti
- Enterprise Forensics elements
- Comprendere gli aspetti di base della Digital Forensic e dell’Incident Response
DOCENTI
PRE-REQUISITI
INFO SUL MODULO
Esame 10 febbraio 2022
Costo per singola iscrizione 160 + 16 euro bollo


Cyber Security in Financial and Credit Systems
PROGRAMMA
- Aspetti specifici della Cyber security nel settore bancario
- Policy e normativa
- Consapevolezza delle spcifiche tematiche relative al settore Bancario/Finanziario e loro peculiarità
DOCENTI
PRE-REQUISITI
INFO SUL MODULO
Esame 10 febbraio 2022
Costo per singola iscrizione 88 + 16 euro bollo


Cybersecurity in SCADA Systems, Industry, Power, and Energy
PROGRAMMA
- I sistemi di automazione
- I protocolli di comunicazione
- Gli standard di riferimento
- Profinet, Profibus
- Collegamento con le Infrastrutture Critiche e gli ICS
- Griglie di trasmissione e distribuzione
- Modello ICT in sistemi di trasmissione e distribuzione
- Elementi SCADA e PMU
- Vulnerabilità nei sistemi energetici
- PMU e reti, Reti PMU come reti SCADA
- Reti PMU come componenti di una Smart Grid
- Standard e architetture PMU
- Esempi pratici di interfacce di comunicazione PMU: Ethernet
- Protocolli di dati su Ethernet e soluzioni seriali
- IEEE C37.118-2005
- IEEE C37.118 - Formato dei dati
- Attacchi Cyber a reti PMU
- Microgrid: ciclo di controllo e requisiti
- Microgrid: vulnerabilità e vettori, incidenti cyber e violazioni
- Impatto degli attacchi cyber sulle operazioni delle microgrid
- Framework di difesa in profondità garantito da tecnologie SDN
- Vulnerability assessment nelle smart grid
- Principali standard operazionali nelle smart grid
- MODBUS: protocollo, PDU, codici funzionali
- Esempi operativi
- Concetti SCADA e struttura ad alto livello
- Introduzione alle operazioni S+
- Architettura
- High performance workplace
- Gestione integrata degli allarmi
- Gestione integrata delle infromazioni
- Operazioni sicure
- IT vs. OT: best practice
- Cybersecurity per ABB: posizionamento
- Cybersecurity di ABB in un impianto elettrico
- Monitoraggio di rete
- Security patch e aggiornamenti anti-virus
- Soluzioni di Backup and recovery
- Hardening fisico
- Evoluzione COC per supportare le caratteristiche di un SOC
- L’approccio alla resilienza dei sistemi elettrici in A2A
- Introduzione al National Security Framework - direttiva NIS
- Introduzione al Computer Security Incident Response Team (CSIRT): il caso di studio A2A
- Introduzione al perimetro di sicurezza cibernetica nazionale(L. n.133)
- La suite di protocolli di sicurezza ISO/IEC(CT 57) per sistemi elettrici SCADA
- La nuova suite di protocolli di sicurezza IIoTper reti Industrial-OT
- Politiche per la gestione della sicurezza delle reti elettriche su sistemi SCADA/ICS
- Procedure di cybersecurity per Smart Grid impianti elettrici di trasmissione e distribuzione
- Casi d’uso
- Introduzione allo stato di attacco delle infrastrutture critiche
- Cyber kill chain in sistemi IT e ICS
- Pattugliamento ed investigazione
- Il modello ICC
- Schema di attacco Industroyer
- Valutazione del proprio SOC
- Allineamento con il NIST Cybersecurity Framework
- Virtual CISO
- Approcci per la disclosure di attacchi
- Situazione globale dell’ICS: ramsonware, malware comuni e vulnerabilità
- Browser isolation, phased-approach, threat assessment, situational awareness
- Esempi operativi
- Reti industriali: soluzioni e protocolli
- Architetture, protocolli, vulnerabilità nei sistemi energetici
- Operazioni di cybersecurity in impianti completi
- Approcci alla cyber defence in reti di trasmissione e distribuzione
- Gestione dell’hacking di infrastrutture critiche
DOCENTI
PRE-REQUISITI
- Conoscenza base delle reti industriali (IT/IIoT/OT)
- Basi di ICS and SCADA systems
INFO SUL MODULO
Esame 03 marzo 2022
Costo per singola iscrizione 556 + 16 euro bollo





IoT Applications Security
PROGRAMMA
- Introduzione all’IoT e ai principali sistemi operativi e scenari di applicazione
- Principali sfide di sicurezza del mondo IoT: focus sulla sicurezza delle applicazioni
- Introduzione ad sistemi operativi per IoT e allo sviluppo di app
- Focus sulla sicurezza del sistema operativo e delle applicazioni IoT
- Approcci per la valutazione automatica della vulnerabilità di sistemi operativi ed applicazioni IoT
- Conoscenza del mondo IoT e dei principali scenari applicativi
- Conoscenza delle principali sfide di sicurezza nel mondo IoT con focus sull’aspetto applicativo
- Conoscenza dei meccanismi di sicurezza sistemi operativi IoT
- Conoscenza delle pratiche e delle metodologie per valutare la sicurezza delle applicazioni IoT
DOCENTI
PRE-REQUISITI
- Nozioni di linguaggi di programmazione
- Conoscenza di base di cybersecurity
INFO SUL MODULO
Esame 17 marzo 2022
Costo per singola iscrizione 376 + 16 euro bollo

Defense-in-Depth Strategies for Critical Infrastructures
PROGRAMMA
- Sicurezza di una infrastruttura critica - problemi e sfide
- Esempi di attacchi su una infrastruttura critica
- Strategie di Defence-in-Depth per le infrastrutture critiche
- Practical exercise: studio e discussione di un blueprint architetturale e delle corrette strategie di Defence-in-Depth da applicare ad un impianto industriale
- Conoscenza dei principali rischi di sicurezza delle infrastrutture critiche
- Conoscenza delle principali strategie di Defence-in-Depth per le infrastrutture critiche
- Esame 17/02/2022
DOCENTI
PRE-REQUISITI
- Conoscenze base di network security e application security
INFO SUL MODULO
Esame 17 marzo 2022
Costo per singola iscrizione 232 + 16 euro bollo

Standards and Best Practices for Security and Safety
PROGRAMMA
- Introduzione agli standard di Cyber Security per sistemi ICS
- Controlli di Cybersecurity per sistemi ICS
- IEC62351
- Cyber Security in Enel
- Le norme europee CENELEC e la Safety Ferroviaria
- La norma ISO/IEC 15408 (Common Criteria) per la Certificazione di sicurezza di prodotti e sistemi IT
- Le certificazioni di sicurezza dei prodotti e sistemi sia attuali (Common Criteria) sia future (schemi EU e certificazioni “light”)
- D.lgs 205/2019: Disposizioni urgenti in materia di perimetro di sicurezza nazionale cibernetica
- Conoscenza delle norme di Security & Safety per le Infrastrutture Critiche
DOCENTI
PRE-REQUISITI
- Modulo Information Security & Risk Management
- Modulo Legal Informatics, Privacy and Cyber Crime
INFO SUL MODULO
Esame 31 marzo 2022
Costo per singola iscrizione 340 + 16 euro bollo





Social Engineering and Intelligence for Cyber Security
PROGRAMMA
- Basi sociologiche, psicologiche e cognitive del S.E.
- Tecniche fondamentali di Social Engineering
- Tipologie di attacchi basati su S.E.
- Metodologie di difesa contro attacchi di S.E.
- Procedure e requisiti di Governance per contrastare attacchi di S.E.
- Tecniche di progetto di sistemi di (cyber)security resistenti a attacchi di S.E.
DOCENTI
PRE-REQUISITI
INFO SUL MODULO
Periodo 25-26 marzo 2022; 01 aprile 2022
Esame 02 aprile 2022
Costo per singola iscrizione 304 + 16 euro bollo

PARTE III - SPECIALIZZAZIONI
INDIRIZZO I: Cyber Defence of IT/OT Systems
Incident Response and Forensics Analysis
PROGRAMMA
- Procedure di gestione degli incidenti in ambienti IT/IoT (NIST 800-61)
- Introduzione alla memory analysis
- Introduzione all’analisi forense di sistemi Windows
- Introduzione all’analisi forense di sistemi Mobile
Principali competenze apprese:
- Basi per l'implementazione di una procedura per la gestione degli incidenti basata sulle raccomandazioni del NIST (sp 800-61rev.2)
- Competenze di base per la raccolta di fonti di prova informatica e la relativa analisi al fine di un eventuale utilizzo in giudizio
DOCENTI
PRE-REQUISITI
INFO SUL MODULO
Esame 28 aprile 2022
Costo per singola iscrizione 448 + 16 euro bollo



Malware Analysis
PROGRAMMA
- Funzionalità del malware
- Tecniche di analisi statica e dinamica (base ed avanzata)
- Sandbox commerciali ed open source
- Realizzazione di un virtual lab per l’analisi in sicurezza di campioni maligni
- Reverse engineering di eseguibili malevoli
- Malware script
- Individuazione ed utilizzo di IoC (indicatori di compromissione) inerenti il malware
- Procedura di analisi
- Individuazione degli IoC per individuare, contenere ed eradicare malware
- Strumenti e tecniche per l’analisi di campioni (file) sospetti
DOCENTI
PRE-REQUISITI
- Conoscenze di base su protocolli di rete (DNS, HTTP/S, SMB/CIFS,...)
- Conoscenze di base in linguaggi di sviluppo (C/C++, Python, …)
INFO SUL MODULO
Esame 12 maggio 2022
Costo per singola iscrizione 448 + 16 euro bollo


Mobile Security
PROGRAMMA
- Basi del sistema operativo Android
- Meccanismi di sicurezza di Android
- Tecniche di analisi statica e dinamica per applicazioni mobili
- Tecniche di evasion di malware mobili
- Utilizzo di tool per analisi di app Android: ApkTools, dex2Jar, JD-GUI, MobFS, …
- Analisi di malware Android reali su dispositivi emulati
- Conoscenza della struttura delle applicazioni Android
- Metodologie e strumenti per analizzare applicazioni mobili
- Conoscenza delle principali tecniche adottate da malware su Android
DOCENTI
PRE-REQUISITI
- Contenuti dei corsi di Web, Computer e Network Security
INFO SUL MODULO
Periodo 06-07 maggio 2022
Esame 19 maggio 2022
Costo per singola iscrizione 232 + 16 euro bollo


Cloud Security
PROGRAMMA
- Architetture e tecnologie utilizzate nel Cloud Computing
- Secure Isolation delle infrastrutture logiche e fisiche
- Data protection nei servizi e infrastrutture Cloud
- Access control e identity management nel Cloud
- Policy, Compliance e Risk Management nel Cloud Computing
- Acquisizione delle conoscenze di base sia tecniche sia metodologiche per implementare e gestire la sicurezza informatica nelle architetture Cloud Computing
DOCENTI
PRE-REQUISITI
- Conoscenze base di network security e application security
INFO SUL MODULO
Periodo 13 - 14 maggio 2022
Esame 19 maggio 2022
Costo per singola iscrizione 232 + 16 euro bollo


PARTE III - SPECIALIZZAZIONI
INDIRIZZO II: GRC for Critical Infrastructure Protection and the Enterprise
Cyber Defense and Cyber Intelligence
PROGRAMMA
- Advance Persistent Threat (APT)
- Artificial Intelligence per Cyber Security
- Text mining per intelligence OSINT
- Cyber Warfare: aspetti specifici e metodologie di difesa
- Intelligence per difesa preventiva e CyberWarfare
- Metodi di Analisi per Cyber Defence preventiva
- Tecniche di Difesa aziendale contro Cyber Attacks
- Metodologie e procedure per la prevenzione e il contrasto ad attacchi APT
- Metodologie e procedure per OSINT
DOCENTI
PRE-REQUISITI
INFO SUL MODULO
Esame 28 aprile 2022
Costo per la singola iscrizione 448 + 16 euro bollo






Standards for ISMS and BCMS Certification: ISO/IEC 27001, ISO 22301
PROGRAMMA
- L’impostazione delle norme per i Sistemi di Gestione: struttura HLS e requisiti
- Cenni sulle linee guida delle famiglie ISO/IEC 270xx e ISO 223xx
- I Requisiti della ISO/IEC 27001 e della ISO 22301: comprensione degli aspetti legati alla direzione dell’organizzazione
- L’approccio al rischio nelle norme ISO (cenni alla ISO 31000) e le modalità di implementazione per gli ISMS e i BCMS
- Panoramica sui controlli della ISO/IEC 27002
- Esempi di applicazione dei controlli in situazioni reali
- Estensione della ISO/IEC 27002 alla applicazione dei controlli di sicurezza in ambito cloud - ISO/IEC 27017
- Certificazione di terza parte; obiettivi e vantaggi per le organizzazioni
- Il processo di audit di terza parte: pianificazione ed esecuzione
- Conoscenza degli standard relativi alla sicurezza delle informazioni
- Approccio per l’Impostazione di un Information Security Management System e di un Business Continuity Management System basato sugli standard ISO
DOCENTI
PRE-REQUISITI
- Modulo Business Continuity and Crisis Management o equivalente
INFO SUL MODULO
Esame 12 maggio 2022
Costo per singola iscrizione 448 + 16 euro bollo


Physical Security
PROGRAMMA
- Il dominio della sicurezza fisica e sue interdipendenze con gli altri ambiti. Concetto di interconnessione
- Concetto di profondità della sicurezza
- Policy
- Analisi del rischio, richiami dei concetti base
- Minacce, contromisure e capacità abilitanti
- L’architettura di un sistema di sicurezza fisica in un’infrastruttura critica
- La Centrale Operativa:
Struttura fisica e logica
Il dominio della prevenzione
Gestione della crisi
Quick Response Team
Comunicazione in Emergenza e relazioni con l’esterno
Business Continuity - Le Infrastrutture Critiche e il Sistema Paese, compartecipazione pubblico privato: relazioni, metodologie, protocolli operativi, istituzioni preposte.
- Addestramento, esercitazioni, consapevolezza.
- Visite presso le strutture di security di Infrastrutture critiche aeroportuali e Industrie strategiche.
- Concetti base per la gestione della sicurezza in un’infrastruttura critica nelle discipline complementari al dominio Cyber
DOCENTI
PRE-REQUISITI
- Conoscenza base dei principali componenti che costituiscono una infrastruttura critica
INFO SUL MODULO
Esame 19 maggio 2022
Costo per singola iscrizione 232 + 16 euro bollo


Risk Propagation in Interconnected Infrastructures
PROGRAMMA
- Dipendenza e interdipendenza
- Dimensioni per descrivere interdipendenze: formulazione di Rinaldi, Peerenboom, Kelly
- Modellazione olografica gerarchica Intra e Inter dipendenza fra i layer delle infrastrutture critiche
- Modelli e simulazioni
- Metodi olistici
- Modello di Leontief
- Approcci topologici
- Simulazioni basate su metodi ad agenti
Principali competenze apprese:
- Conoscenza delle metodiche di propagazione del danno nelle Infrastrutture Critiche
- Modelli predittivi
DOCENTI
PRE-REQUISITI
- Normativa nazionale ed internazionale su Infrastrutture Critiche
INFO SUL MODULO
Esame 19 maggio 2022
Costo singola iscrizione 232 + 16 euro bollo

