Introduzione alla Cybersecurity

Il corso affronta il problema della sicurezza, analizzando tutti i componenti a rischio presenti in un’azienda che utilizza sistemi informatici connessi con reti aperte basate sul protocollo TCP/IP. Una volta introdotte le problematiche di scenario, in relazione agli attacchi ai sistemi e alle possibili azioni e contromisure, vengono presentati approfondimenti specifici sulle tecniche più diffuse tra gli hacker per attaccare un sistema.
L’attenzione viene poi focalizzata sulla crittografia, utilizzata come strumento per assicurare riservatezza e integrità ai dati e per prevenire rischi derivanti dall’accesso non autorizzato alle informazioni veicolate tramite servizi di larga diffusione, come, la posta elettronica e il WWW.
Il corso prosegue presentando la sicurezza applicativa, cioè l’insieme delle metodologie e degli strumenti adottati per rendere sicure le applicazioni informatiche che gli utenti autorizzati utilizzano per accedere, elaborare e memorizzare i dati presenti nel sistema informativo aziendale.
Il corso si conclude analizzando le possibili soluzioni per realizzare una adeguata protezione perimetrale utilizzando i Firewall.

Data del corso:
22-23-24 maggio 2024

(Il corso si svolgerà interamente on-line)

per informazioni su come partecipare leggere la pagina regolamento

Agenda

Primo giorno: orario 9.00 – 13.00

CyberSecurity:

  • Cybersecurity e Information Security
  • Sicurezza di rete
  • Sicurezza delle applicazioni

Cyber Security: attacchi/minacce e possibili contromisure

  • Rapporti sulla sicurezza
  • Principali minacce
    • Attacchi tradizionali
    • Credential stuffing
    • Ransomware
    • DOS e DDOS
    • Advanced Persistent Threats (APT)
    • Fattore umano
  • Ethical Hacking
    • Vulnerability Assessment
    • Penetration Test
Primo giorno: orario 14.30 – 16.30

Laboratorio:

  • OpenVAS (Open Vulnerability Assessment System)
Secono giorno: orario 9.00 – 13.00

La sicurezza a livello 2

  • MAC flooding o CAM table overflow
  • Port security
  • VLAN hopping: con Switch spoofing, con doppio tag
  • MAC spoofing
  • Proteggere lo STP: BPDU guard, root guard, BPDU filtering
  • Monitoring su reti switched (SPAN: Switched Port Analyzer)
  • LAN storm
  • ARP spoofing o ARP cache poisoning
  • 802.1x
  • Private VLAN
  • VLAN ACL (VACL)
  • DHCP starvation, DHCP snooping e Dynamic ARP Inspection (DAI)

Protocolli di sicurezza wireless

  • Un caso emblematico; il WEP
  • Debolezze del WEP
  • WPA, WPA2 e WPA3

Crittografia e certificati digitali

  • Crittografia simmetrica o a chiave segreta
  • Crittografia asimmetrica o a chiave pubblica
  • Funzioni di hashing (MD5, SHA-1) ed HMAC
  • Certificati Digitali e PKI
Terzo giorno: orario 14.30 – 16.30

Laboratorio

  • Information gathering
Quarto giorno: orario 9.00 – 13.00

Sicurezza delle applicazioni

  • Vulnerabilità
  • Web Services
  • Funzioni di “insicurezza” in HTTP
  • Web Application
  • Autenticazione HTTP
  • OWASP
  • WEB APP HACKING
    • Command execution
    • File upload
    • XSS (Cross Site Scripting) Reflected & Stored
    • SQL Injection & SQL Injection blind
    • Cross Site Request Forgery (CSRF)

Laboratorio

  • System hacking
  • Web app hacking

Sicurezza perimetrale, il firewall

  • Stateless Packet Filtering
  • Proxy
  • Stateful Firewall
  • Application Inspection and Control Filtering
  • Firewall zonali
  • Secure Web Gateway
  • Web Application Firewall
  • Funzionalità complementari

Intrusion Prevention System (IPS)

Security Information and Event Management (SIEM)

SOC e altro

Quarto giorno: orario 14.30 – 16.30

Laboratorio

  • OSSIM (Open Source Security Information Management)

Obiettivi

Al termine del corso i partecipanti sono in grado di:

  • avere una chiara comprensione delle problematiche della sicurezza informatica e delle più comuni tipologie di attacco
  • conoscere gli strumenti più idonei per rivelare/contrastare attacchi informatici.

Destinatari

Responsabili di sistemi informativi, centri elaborazione dati e di infrastrutture di rete, progettisti di sistemi di rete e tutti coloro che desiderano avere una visione d’insieme delle varie tematiche connesse alla sicurezza dei sistemi e delle reti.

Prerequisiti

Conoscenza di base sulle reti di computer, sui principali protocolli connessi al TCP/IP, sui sistemi operativi e sui linguaggi di programmazione.