Confindustria Vicenza

Master Executive in Cybersecurity 2024

Autenticazione, autorizzazione, crittografia, sicurezza infrastrutture di rete, cloud computing, applicativa. Disaster recovery e gestione incidenti


Il 20 marzo inizieranno le lezioni del Master Executive in Cybersecurity (con attestato finale), promosso da Confindustria Vicenza ed elaborato da VIC digital.


Il master si rivolge a figure tecniche che vogliono migliorare e aggiornare le proprie competenze in ambito cybersecurity, per far fronte alla crescente minaccia di attacchi informatici a cui le stesse organizzazioni sono esposte.
In particolare, il percorso è pensato per:
  • IT Specialist
  • IT Architect
  • IT Cybersecurity Specialist
  • IT Manager
  • System Administrator ​

Il Master è composto da 10 lezioni di 4 ore ciascuna (dalle 09:00 alle 13:00) e si svolgerà dal 20 marzo 2024 al 3 luglio 2024, in presenza, presso la sede di Confindustria Vicenza a Palazzo Bonin Longare (Corso Palladio, 13 - Vicenza).

Le tematiche saranno affrontate sia dal punto di vista teorico che pratico, permettendo al partecipante di applicare quanto appreso durante le lezioni, anche grazie la presentazione di tool e case-study.

Al termine del percorso sarà rilasciato un ATTESTATO a coloro che hanno frequentato almeno il 70% delle lezioni.

Dal secondo collega: 50% di sconto

 

 
Master Executive in Cybersecurity SUPER EARLY BIRD

entro 15/12/2023

EARLY BIRD

entro 29/01/2024

LAST CALL!

entro 11/03/2024

FULL PRICE

dal 12/03/2024

Associati 1.980 € + IVA 2.325 € + IVA 2.725 € + IVA 3.300 € + IVA
Non associati 2.385 € + IVA 2.780 € + IVA 3.275 € + IVA 3.970 € + IVA
        ISCRIVITI SUBITO


PROGRAMMA


Mercoledì 20 marzo 2024 09:00 - 13:00
I maggiori rischi per le aziende e i principali tipi di attacco

Lezione a cura del prof. Stefano Zanero, full professor di Computer Security e Digital Forensics and Cybercrime al Politecnico di Milano, Dipartimento di Elettronica, Informazione e Bioingegneria.

 


Mercoledì 27 marzo 2024 09:00 - 13:00
Introduzione, terminologia di base, autenticazione e autorizzazione

  • Terminologia di base ed esempi di minacce nell’ambito di piccole e medie imprese, con particolare riferimento al contesto manifatturiero.
  • Spiegazione del concetto di autenticazione, modi, requisiti e multi-fattorialità.
  • Single Sign-On e autenticazione federata
  • Cenni ai concetti di autorizzazione: controllo accessi role-based, controllo accessi attributebased, controllo accessi MAC e DAC, identità e gestione accessi, con particolare riferimento alla gestione del ciclo di vita delle identità in ambito aziendale.


Mercoledì 10 aprile 2024 09:00 - 13:00
Cyber Security Frameworks

  • Introduzione su cos'è un cyber security framework e panoramica dei principali
  • Framework NIST (National Institute of Standards and Technology) e ISO 27001
  • Framework di Sicurezza Nazionale
  • Analisi di come adottare un cyber security framework in azienda

Mercoledì 17 aprile 2024 09:00 - 13:00
Security by design, sicurezza applicativa e threat modeling

  • Richiami al concetto di vulnerabilità applicativa. Principali rischi ed esempi di alcune vulnerabilità. Gestione della sicurezza durante il ciclo di vita del software.
  • Analisi e valutazione del rischio di una vulnerabilità: CVSS e OWASP Risk Rating Methodology. Esempi di vulnerabilità e del relativo calcolo del rischio.
  • Gestione delle vulnerabilità in applicazioni “off the shelf” e patching. Concetto di CVE (common vulnerability and exposures).
  • Threat Modeling e definizione della superficie di attacco
  • Come realizzare un Threat Model: la metodologia STRIDE
  • Dal Threat Model ai Security Requirements
  • Esempio pratico di Threat Model


Mercoledì 8 maggio 2024 09:00 - 13:00
Sicurezza delle applicazioni web

  • Architettura delle applicazioni web: single tier e multiple tier
  • Richieste, risposte e gestione dell’input utente
  • Il concetto di “same origin policy” (SOP) e “cross-origin request sharing” (CORS)
  • Principali vulnerabilità e rischi in ambito web: corretta gestione dell’autenticazione e autorizzazione, cross-site scripting (XSS), cross-site request forgery (CSRF), server-side request forgery (SSRF)
  • Conclusioni e riferimenti alla OWASP Top 10 Web Application Security Risks
  • Esempio pratico: sfruttamento di una semplice vulnerabilità in un’applicazione web


Mercoledì 22 maggio 2024 09:00 - 13:00
Introduzione alla crittografia e Sicurezza dei Dati

  • Terminologia di base e concetti comuni
  • Crittografia simmetrica, asimmetrica, firme digitali e Public Key Infrastructure (PKI)
  • Memorizzazione sicura di Password e Credenziali
  • Information disclosure e side channel
  • OAuth, OpenID, SAML
  • Bitlocker e cifratura del disco


Mercoledì 29 maggio 2024 09:00 - 13:00
Sicurezza di reti e infrastrutture

  • Cos’è un’infrastruttura di rete
  • Attacchi a livello di rete: intercettazione del traffico e attacchi “man in the middle”
  • Attacchi a livello Internet Protocol (IP): spoofing e denial of service
  • Sicurezza a livello di trasporto: il protocollo TLS (Transport Layer Security)
  • Segmentazione di rete, firewalling e Virtual Private Networks. Esempi di segmentazione
  • Esempio pratico: attacchi “man in the middle” di tipo ARP spoofing.


Mercoledì 12 giugno 2024 09:00 - 13:00
Gestione delle credenziali e sicurezza di domini Active Directory

  • Struttura di un dominio basato su Active Directory, concetto di Domain Controller e panoramica sui principali protocolli di autenticazione.
  • Rischi legati alla gestione delle credenziali (ad esempio, attacchi “pass the hash”, riutilizzo di password locali) e ad attacchi di tipo man-in-the-middle (ad esempio, attacchi NTLM Relay)
  • Best-practice di sicurezza, asset management, gestione degli endpoint e gestione dei privilegi delle utenze di dominio
  • Esempio pratico: simulazione di compromissione di un’infrastruttura basata su Active Directory sfruttando le problematiche introdotte nel corso. Analisi di possibili modi per evitare o mitigare l’impatto.


Mercoledì 19 giugno 2024 09:00 - 13:00
Sicurezza cloud e security assessment

  • Introduzione al cloud computing, shared responsibiity model; segmentazione di rete in ambito cloud, gestione e protezione delle identità, gestione di credenziali, logging e monitoraggio
  • Tipologie di security assessment: vulnerability scan, vulnerability assessment e penetration test.
    Esempi di utilizzo di strumenti open-source e commerciali per vulnerability scan
  • Esempio Pratico: svolgimento di un vulnerability scan e di un port scan utilizzando strumenti open source e\o commerciali. Analisi interattiva dei risultati.


Mercoledì 3 luglio 2024 09:00 - 13:00
Cenni a business continuity, disaster recovery, incident response

  • Creazione di un piano di contingenza e gestione dei backup, con riferimenti ad attacchi ransomware.
  • Il processo di Incident Response, gestione ed analisi di sistemi di log monitoring e notifiche di sicurezza.

 

 

 


 

DOCENTI


Stefano Zanero
Full Professor del Politecnico di Milano. Ha ricevuto un dottorato di ricerca in Ingegneria dell'Informazione presso il Dipartimento di Elettronica, Informazione e Bioingegneria del Politecnico di Milano, dove è attualmente full professor di “Computer Security” e “Digital Forensics and Cybercrime”. Tra i suoi interessi di ricerca figurano la virologia informatica, la sicurezza dei sistemi cyber-fisici, e la cybersecurity in genere. Oltre all'attività didattica presso varie strutture universitarie italiane ed estere, ha partecipato come relatore a numerosissimi convegni internazionali, ed è autore di oltre 100 articoli scientifici pubblicati su riviste e conferenze. È Senior Member dello IEEE (Institute of Electrical and Electronics Engineers) e siede nel Board of Governors internazionale della IEEE Computer Society. È inoltre lifetime senior member della ACM (Association for Computing Machinery), che lo ha nominato Distinguished Speaker, e Fellow di ISSA (Information System Security Association). È inoltre fondatore e presidente di Secure Network, una società di cybersecurity specializzata in security assessment, e co-fondatore di BankSealer, spinoff universitaria nel settore FinTech dedicata all’analisi delle frodi.

Jacopo Ferrigno
Jacopo Ferrigno ha conseguito la laurea magistrale in Ingegneria Informatica presso il Politecnico di Milano con una testi sulla realizzazione di tecniche di analisi binaria basate sui Callgraph. Attualmente è membro del team "Tower of Hanoi" del Politecnico di Milano e dei mHACKERoni con cui partecipa a competizioni CTF. Svolge attività di penetration testing e reverse engineering. I suoi interessi riguardano l'analisi di sicurezza di dispositivi embedded comprendendo anche tecniche per il recupero fisico e l'analisi dei firmware dei dispositivi.

Marcello Pogliani
Ha ottenuto il dottorato di ricerca e una laurea magistrale in ingegneria informatica presso il Politecnico di Milano, presso cui ha svolto attività di ricerca nel campo della sicurezza dei sistemi di controllo industriale in ambiente manifatturiero. E' co-autore di 8 articoli scientifici e ha presentato la propria ricerca presso importanti eventi internazionali, inclusa la prestigiosa conferenza "Black Hat USA" nel 2017 e nel 2020. Attualmente ricopre il ruolo di Senior Security Engineer presso Secure Network, dove svolge principalmente attività di penetration testing e di security assessment.

Jacopo Jannone
Ha conseguito la laurea magistrale con lode in Ingegneria Informatica presso il Politecnico di Milano. Con la sua tesi ha proposto un sistema basato su TrustZone per la rilevazione degli attacchi nei controller dei robot industriali. Ha una forte passione per il reverse engineering, che come specialista di sicurezza informatica applica all'analisi di applicazioni per smartphone, web e native. I suoi interessi includono i sistemi di identificazione (smart card e RFID), gli strumenti di comunicazione a radiofrequenza, i sistemi embedded e i microcontrollori. Nel tempo libero sviluppa software open source, partecipa a competizioni di Capture The Flag con le squadre "Tower of Hanoi" e "mHACKeroni", e analizza il funzionamento di tutto ciò che lo incuriosisce.

Federico Cioschi
È Security Engineer presso Secure Network, dove svolge attività di penetration test e vulnerability assessment su applicazioni web e mobile, reti interne ed esterne, oltre che su infrastrutture cloud. Tra gli argomenti di maggiore interesse figurano la Crittografia e l'analisi di domini Active Directory.

Eros Lever
Eros è Chief Technology Officer (CTO) presso Secure Network, la business unit orientata all'offensive security del gruppo italiano BV Tech. Eros gestisce il team tecnico e le metodologie di testing adottate, oltre a seguire direttamente i progetti più sfidanti e innovativi, interagendo con clienti e partner. Nei 12 anni di esperienza nel mondo della cybersecurity ha svolto e continua a svolgere attività tecniche di penetration testing e vulnerability assessment, con un focus su applicazioni web e mobile ed infrastrutture di rete. Con un background tecnico, sviluppato con una laurea magistrale conseguita al Politecnico di Milano e precedenti esperienze nel mondo della programmazione, Eros ha partecipato ad attività e progetti nazionali ed internazionali per clienti quali istituti finanziari, aziende e-commerce, grandi impanti produttivi, aziende operanti in ambito biomedicale e della sanità, nonché per provider di servizi cloud e big data.

Davide Gnesutta
Professionista con oltre tre decenni di consolidata esperienza nell'ambito dell'Information Technology, ha svolto un ruolo chiave per varie realtà bancarie e industriali, in settori sia di produzione che di servizi. Il percorsoprofessionale è stato caratterizzato da una profonda competenza in una vasta gamma di ambiti legati all'Information Technology e da un forte impegno nella gestione strategica ed operativa, con particolare attenzione alla governance aziendale. Le spiccate capacità comunicative, decisionali e di leadership organizzativa, integrate da varie certificazioni in ambito Information Security (ISO27001, ISO22301, ISACA CISA, Master Privacy, ITIL® ), hanno rappresentato un fattoredeterminante che hanno permesso di guidare con successo svariati progetti di Information Security, coprendo l'intero spettro delle attività, dalla fase di analisi strategica alla selezione delle tecnologie, dall'implementazione dei processi al monitoraggiodei sistemi, garantendo la sicurezza e l'integrità delle risorse aziendali. In particolare, ha sviluppato e implementato Piani di gestione del rischio e di resilienza aziendale, concentrando l'attenzione sulla Continuità Operativa e sulla Cybersecurity, collaborando con svariate aziende nell'implementazionedei controlli previsti dall'Agenzia per la Cybersicurezza Nazionale.

 

 

 


 

ALTRI CORSI SULLA CYBERSECURITY
Clicca i titoli per vedere i programmi completi.

 

Cybersecurity OT (Operation Technology) Security Crash Course
Sicurezza informatica nel contesto industriale, framework normativi (norma IEC 62443), dimostrazioni pratiche sulla sicurezza dei sistemi OT.
Mercoledì 23 ottobre 2024 - Mercoledì 6 novembre 2024
3 lezioni, 9 ore di formazione in diretta web (con video registrazione)
​Con attestato finale.

 

 

 


 

Per info:

0444 232500
comunicazione@confindustria.vicenza.it

 

 






Photo by Luis Villasmil on Unsplash

Iscriviti e scopri tutti i vantaggi di essere un nostro associato

L'Associazione ha tra i suoi obiettivi principali quello di accrescere la cultura d'impresa

Loading...