top of page
Questo servizio non è al momento disponibile. Contattaci per ulteriori dettagli.

Cyber Security: principi fondamentali e tecniche di difesa


Descrizione del corso

La digitalizzazione e l’innovazione hanno portato cambiamenti strutturali sul modo in cui le organizzazioni operano e su come devono essere organizzate. Se da una parte l’impiego di nuove tecnologie come Cloud, IoT e dei Big Data hanno portato una rapida evoluzione dei modelli di business, delle infrastrutture e delle modalità lavorative, d’altra parte esse aprono nuove sfide nel mondo della cybersecurity. L’interconnessione dei dispositivi ad internet e l’integrazione dei processi smart nella vita quotidiana e nelle aziende pone nuove superfici di attacco sfruttabili da utenti malevoli. È quindi necessario aumentare la consapevolezza alle possibili criticità al fine di proteggere gli asset aziendali e privati. OBIETTIVI / Introduzione ai concetti base della cybersecurity / Basi di cybersecurity per proteggere la propria vita digitale personale / Visione delle maggiori sfide di sicurezza per le aziende PROGRAMMA / Introduzione alla Sicurezza e principali definizioni: Threat, risk, triade CIA, vulnerabilità, tipi di attaccante e superfici di attacco / Introduzione alla crittografia: Crittografia Simmetrica, Crittografia Asimmetrica, Certificati, Message Authentication Mechanism, Hash Function, numeri casuali  Caso di studio: Firme digitali, posta elettronica certificata, e robustezza delle password / Sicurezza dei database: Ripasso database, principali problematiche relative alla sicurezza, problema dell’inferenza e possibili soluzioni  Caso di studio: SQL injection e inferenza sui database / Malicious Software: diverse tipologie di malware (virus, ransomware, trojan, worm, rootkit) e come identificarli  Caso di studio: I malware più comuni oggigiorno e come si diffondono / Attacchi DOS: Definizione, diverse tipologie e prevenzione  Caso di studio: esempi di attacchi DoS nella storia / Intrusion detection system: Definizione, diverse tipologie e limiti  Caso di studio: esposizione dei dispositivi ad Internet (e.g. Shodan) e Honeypot. / Firewall: definizione, tipologie di firewall, vantaggi e limitazioni  Caso di studio: Il firewall di Windows e di Linux DESTINATARI Sviluppatori, IT manager, ingegneri che desiderano accedere ai concetti base relativi alla cybersecurity. Per comprendere a pieno il corso sono necessarie conoscenze di base nel settore informatico. DOCENTE Federico Turrin  Dottorando in Brain, Mind, and Computer science presso l'Università degli studi di Padova

  • 350 euro
  • SMACT Live Demo Padova

Dettagli di contatto

  • info@smact.cc


bottom of page