DESCRIZIONE:
La digitalizzazione e l’innovazione hanno portato cambiamenti strutturali sul modo in cui le organizzazioni operano e su come devono essere organizzate. Se da una parte l’impiego di nuove tecnologie come Cloud, IoT e dei Big Data hanno portato una rapida evoluzione dei modelli di business, delle infrastrutture e delle modalità lavorative, d’altra parte esse aprono nuove sfide nel mondo della cybersecurity. L’interconnessione dei dispositivi ad internet e l’integrazione dei processi smart nella vita quotidiana e nelle aziende pone nuove superfici di attacco sfruttabili da utenti malevoli. È quindi necessario aumentare la consapevolezza alle possibili criticità al fine di proteggere gli asset aziendali e privati.
OBIETTIVI:
/ Introduzione ai concetti base della cybersecurity
/ Basi di cybersecurity per proteggere la propria vita digitale personale
/ Visione delle maggiori sfide di sicurezza per le aziende
PROGRAMMA:
/ Introduzione alla Sicurezza e principali definizioni: Threat, risk, triade CIA, vulnerabilità, tipi di attaccante e superfici di attacco
/ Introduzione alla crittografia: Crittografia Simmetrica, Crittografia Asimmetrica, Certificati, Message Authentication Mechanism, Hash Function, numeri casuali
Caso di studio: Firme digitali, posta elettronica certificata, e robustezza delle password
/ Sicurezza dei database: Ripasso database, principali problematiche relative alla sicurezza, problema dell’inferenza e possibili soluzioni
Caso di studio: SQL injection e inferenza sui database
/ Malicious Software: diverse tipologie di malware (virus, ransomware, trojan, worm, rootkit) e come identificarli
Caso di studio: I malware più comuni oggigiorno e come si diffondono
/ Attacchi DOS: Definizione, diverse tipologie e prevenzione
Caso di studio: esempi di attacchi DoS nella storia
/ Intrusion detection system: Definizione, diverse tipologie e limiti
Caso di studio: esposizione dei dispositivi ad Internet (e.g. Shodan) e Honeypot.
/ Firewall: definizione, tipologie di firewall, vantaggi e limitazioni
Caso di studio: Il firewall di Windows e di Linux
DESTINATARI:
Sviluppatori, IT manager, ingegneri che desiderano accedere ai concetti base relativi alla cybersecurity. Per comprendere a pieno il corso sono necessarie conoscenze di base nel settore informatico.
DOCENTE:
Federico Turrin
Dottorando in Brain, Mind, and Computer science presso l'Università degli studi di Padova