OBIETTIVO DEL CORSO
L’obiettivo del corso è fornire ai partecipanti delle conoscenze e
competenze di livello intermedio nel settore della Cybersecurity.
Il/La Esperto/a in Sicurezza opera in autonomia nell’analisi dei sistemi
digitali hardware e software e nella valutazione di possibili vulnerabilità
e rischi alla sicurezza dei sistemi. In tale ambito, l’Esperto/a in
sicurezza informatica agisce, secondo i principi di security by design per
un’efficace ed efficiente gestione della sicurezza informatica. Inoltre,
testa la sicurezza dei sistemi contro intrusioni, virus e minacce -
intenzionali o accidentali - la recuperabilità di dati e operazioni, a
seguito di incidenti o malfunzionamenti e la corretta funzione di
protezione delle informazioni, mediante opportune tecniche di crittografia.
Individua soluzioni per la mitigazione dei possibili rischi, tramite
opportune misure di sicurezza dei sistemi e supporta nelle attività di
ripristino delle corrette funzionalità dei sistemi.
DESTINATARI
Il corso si rivolge a candidati disoccupati o inoccupati in possesso di
diploma di laurea triennale o di qualifica di livello EQF 5 in ambito STEM.
Per l’accesso al corso è necessario avere una conoscenza dell’inglese pari
ad un livello B2 del QCER, competenze in ambito IT e conoscenze di base in
ambito cybersecurity:
- essere in grado di specificare algoritmi di media difficoltà
e avere familiarità con almeno un linguaggio di programmazione (ad es.
Python, Java, C++).
- Saper descrivere le operazioni standard di configurazione di
reti di calcolatori e altri dispositivi
- Saper progettare una base di dati di media complessità, ad
esempio a supporto di un’applicazione Web
- Conoscere i principali obiettivi della cybersecurity come
confidenzialità, integrità e disponibilità;
- Conoscere le principali tecniche crittografiche in
particolare i sistemi di cifratura a chiave simmetrica, quelli basati su
infrastruttura a chiave pubblica e gli algoritmi di hash crittografico.
- Conoscere i più diffusi protocolli di sicurezza utilizzati in
rete.
- Conoscere i principali standard normativi di riferimento in
ambito information security, data protection, audit IT.
- Conoscere politiche di controllo degli accessi e in
particolare gli strumenti per gestire l'autenticazione e l'autorizzazione.
- Essere in grado di applicare differenti modalità di azioni
per la protezione dei dispositivi dei contenuti digitali.
- Saper distinguere le principali tipologie di minacce informatiche
(ad es. SQL injection, buffer overflow, network scanning)
Il possesso delle competenze verrà verificato attraverso una prova
selettiva, a seguito della quale e solo in caso di idoneità, verrà
affrontato un colloquio motivazionale.
In caso di mancato possesso di una certificazione che attesti il livello di
conoscenza della lingua inglese, sarà necessario verificare tali conoscenze
durante la prova selettiva.
STRUTTURA DEL CORSO
Il Corso si articola in 6 moduli didattici più un modulo trasversale
(inglese tecnico per l’informatica) per un totale di 300 ore
Modulo 1 – Sistemi Informativi e Sistemi di gestione
- Sistemi ed applicativi digitali ed ingegneria del software
- Reti logiche, reti di telecomunicazioni ed internet
- Architettura hardware e software dei sistemi digitali
- Accenni alle architetture dei sistemi di controllo in ambito industriale ed Industrial
IoT
Modulo 2 – Governance e compliance ICT e cybersecurity
- Quadro normativo in materia di sicurezza informatica, cybersecurity comunitario e
nazionale (Perimetro di Sicurezza Nazionale Cibernetica- PSNC)
- Quadro normativo in materia di protezione dei dati personali
- Standard e framework nazionali ed internazionali in ambito information security e
cybersecurity (sistema di Gestione per la Sicurezza delle Informazioni – ISO 27001 –
NIST, FNCS)
- Standard e framework di riferimento per la gestione per la continuità operativa (ISO
22301)
- Standard e framework di riferimento per la gestione degli aspetti di data quality (Data
Quality management system)
Modulo 3 – Metodologie e strumenti per la Gestione del rischio
- Il Risk security framework: esposizioni, minacce, vulnerabilità, misure di contrasto,
policies di valutazione.
- Framework tecnico/operativi per la sicurezza delle comunicazioni
- Identificazione delle esposizioni e delle minacce: focus sulle componenti hardware e
software del sistema digitale
- Identificazione delle esposizioni e delle minacce: focus sulle componenti del sistema
digitale dedicate al networking (protocolli, connessioni, apparecchiature di rete)
- Identificazione delle esposizioni e delle minacce: focus sulla implementazione di
tecnologie emergenti (es. Intelligenza artificiale, IoT, Edge computing, Blockchain,
etc.)
- Identificazione delle esposizioni e delle minacce: il “Fattore umano”
- Business Continuity e Disaster Recovery
- Case study (applicazione dei modelli di analisi del rischio/pratiche di auditing)
Modulo 4 – Metodologie e strumenti per l’identificazione, valutazione e riduzione
delle vulnerabilità di sistema
- La vulnerabilità come assenza di misure di contrasto alle minacce o inefficacia presenti
rispetto al contesto
- Metodologie e framework di riferimento per la valutazione e classificazione delle
vulnerabilità
- Principali metodologie e strumenti per la rilevazione delle vulnerabilità: attività di
Penetration Testing Application Security tools (Static and Dynamic Application Security
Testing)
- Awareness, Red Teaming and Lesson Learned Techniques
- Misure di riduzione dele vulnerabilità di sistema: i firewall, caratteristiche,
funzionalità. Principali metodi e tecniche di configurazione del sistema di protezione e
del firewall
- Misure di riduzione dele vulnerabilità di sistema: Principali caratteristiche e
funzionalità dei programmi di network scanning ed intrusion detection
- Misure di riduzione dele vulnerabilità di sistema: Principali caratteristiche e
funzionalità dei proxy e del controllo di connessioni e traffico TCP/IP da client a
server
- Case study/simulazioni: tipologie e logiche di funzionamento dei programmi informatici
creati per la violazione o il danneggiamento dei sistemi informativi, tipologie e
caratteristiche degli attacchi al sistema informativo a livello di IP, TCP/UDP,
protocollo applicativo, applicazione, utente
Modulo 5 – Soluzioni di risk treatment per la sicurezza di sistemi hardware e
software
- Introduzione alle soluzioni e architetture ed enterprise per la protezione delle risorse
IT
- Elementi di metodologie, tecniche e strumenti in ambito asset management
- Sistemi di controllo degli accessi al sistema informativo ed alle reti: Architettura IAM
(Identity Access Management), meccanismi di autenticazione in sistemi distribuiti
meccanismi di Strong Authentication
- Elementi di architettura Zero Trust
- Elementi di autenticazione in ambito IoT
- Autenticazione federata basata su Single Sign-On (SSO) e Identity Provider
- Sistemi per la creazione e gestione di password complesse
- File systems and data encryption mechanism
- Algoritmi crittografici specifici (SHA, AES, RSA, ecc.) e loro applicazione alla
trasmissione sicura dei dati e alla conversazione su file system
- Principali tipologie e funzionalità di un Security Operation Center
Modulo 6 – Organizzazione e monitoraggio della sicurezza
- Fondamenti di project management e organizzazione della sicurezza
- Sicurezza integrata dei sistemi: Metodologie e strumenti per la protezione fisica dei
sistemi e delle reti
- Incident Management: Principali strumenti e tecniche per l’analisi e gestione degli
incidenti informatici: monitoraggio, analisi, valutazione e gestione degli eventi
informatici
- Cenni sulle metodologie e tecniche di simulazione e role playing per lo svolgimento di
test e simulazioni de sistema di gestione della continuità operativa
- Back up: principali metodi, per infrastrutture con soluzioni in locale o su cloud, e
strumenti per implementare una politica di backup e restore dei sistemi digitali
- Elementi sulle tecniche e le infrastrutture per il disaster recovery (DR)
- Fondamenti di crisis management e di comunicazione in crisis
- Cenni sul funzionamento e organizzazione del CERT e dei SOC e sul sistema di alert dello
CSIRT nazionale
Modulo trasversale – Inglese per l’informatica
CERTIFICAZIONE ED ESAMI
Al termine del percorso formativo, gli studenti dovranno superare un esame
di verifica degli apprendimenti.
In caso di esito positivo dell’esame, verrà rilasciato un certificato di
qualificazione professionale, ai sensi del D. Lgs. n° 13/2013, riferito
agli standard professionali regionali, nazionali ed internazionali.
Per poter accedere all’esame è necessario aver frequentato almeno l’80%
delle ore di lezione erogate.