Introduzione alla Cybersecurity
Il corso affronta il problema della sicurezza, analizzando tutti i componenti a rischio presenti in un’azienda che utilizza sistemi informatici connessi con reti aperte basate sul protocollo TCP/IP. Una volta introdotte le problematiche di scenario, in relazione agli attacchi ai sistemi e alle possibili azioni e contromisure, vengono presentati approfondimenti specifici sulle tecniche più diffuse tra gli hacker per attaccare un sistema.
L’attenzione viene poi focalizzata sulla crittografia, utilizzata come strumento per assicurare riservatezza e integrità ai dati e per prevenire rischi derivanti dall’accesso non autorizzato alle informazioni veicolate tramite servizi di larga diffusione, come, la posta elettronica e il WWW.
Il corso prosegue presentando la sicurezza applicativa, cioè l’insieme delle metodologie e degli strumenti adottati per rendere sicure le applicazioni informatiche che gli utenti autorizzati utilizzano per accedere, elaborare e memorizzare i dati presenti nel sistema informativo aziendale.
Il corso si conclude analizzando le possibili soluzioni per realizzare una adeguata protezione perimetrale utilizzando i Firewall.
Data del corso:
22-23-24 maggio 2024
per informazioni su come partecipare leggere la pagina regolamento
Agenda
CyberSecurity:
- Cybersecurity e Information Security
- Sicurezza di rete
- Sicurezza delle applicazioni
Cyber Security: attacchi/minacce e possibili contromisure
- Rapporti sulla sicurezza
- Principali minacce
- Attacchi tradizionali
- Credential stuffing
- Ransomware
- DOS e DDOS
- Advanced Persistent Threats (APT)
- Fattore umano
- Ethical Hacking
- Vulnerability Assessment
- Penetration Test
Laboratorio:
- OpenVAS (Open Vulnerability Assessment System)
La sicurezza a livello 2
- MAC flooding o CAM table overflow
- Port security
- VLAN hopping: con Switch spoofing, con doppio tag
- MAC spoofing
- Proteggere lo STP: BPDU guard, root guard, BPDU filtering
- Monitoring su reti switched (SPAN: Switched Port Analyzer)
- LAN storm
- ARP spoofing o ARP cache poisoning
- 802.1x
- Private VLAN
- VLAN ACL (VACL)
- DHCP starvation, DHCP snooping e Dynamic ARP Inspection (DAI)
Protocolli di sicurezza wireless
- Un caso emblematico; il WEP
- Debolezze del WEP
- WPA, WPA2 e WPA3
Crittografia e certificati digitali
- Crittografia simmetrica o a chiave segreta
- Crittografia asimmetrica o a chiave pubblica
- Funzioni di hashing (MD5, SHA-1) ed HMAC
- Certificati Digitali e PKI
Laboratorio
- Information gathering
Sicurezza delle applicazioni
- Vulnerabilità
- Web Services
- Funzioni di “insicurezza” in HTTP
- Web Application
- Autenticazione HTTP
- OWASP
- WEB APP HACKING
- Command execution
- File upload
- XSS (Cross Site Scripting) Reflected & Stored
- SQL Injection & SQL Injection blind
- Cross Site Request Forgery (CSRF)
Laboratorio
- System hacking
- Web app hacking
Sicurezza perimetrale, il firewall
- Stateless Packet Filtering
- Proxy
- Stateful Firewall
- Application Inspection and Control Filtering
- Firewall zonali
- Secure Web Gateway
- Web Application Firewall
- Funzionalità complementari
Intrusion Prevention System (IPS)
Security Information and Event Management (SIEM)
SOC e altro
Laboratorio
- OSSIM (Open Source Security Information Management)
Obiettivi
Al termine del corso i partecipanti sono in grado di:
- avere una chiara comprensione delle problematiche della sicurezza informatica e delle più comuni tipologie di attacco
- conoscere gli strumenti più idonei per rivelare/contrastare attacchi informatici.