fbpx
+39 3385703493 info@s4csrl.com

CYBER SECURITY SPECIALIST

Per diventare un esperto della sicurezza informatica
OBIETTIVI DEL CORSO

La sicurezza informatica oggi è una necessità per la protezione dei dati e della tecnologia dell’informazione.
Vuoi mantenere al sicuro la tua privacy e quella della tua azienda e prevenire le possibili minacce, come la perdita dei dati?
In 40 ore potrai acquisire le competenze necessarie a difendere un’infrastruttura IT: imparerai tutelare la privacy, seguendo le linee guida del GDPR, a difenderti dai virus e dai malware, a capire il mondo del deep web, a conoscere le tecniche degli hacker, osservando come si simulano gli attacchi informatici e come si valuta se un sistema è sicuro attraverso il penetration test.

PROGRAMMA

Il corso si svolgerà in Formula Weekend e verterà sul seguente programma:

MODULO 1: Generale Carlo Corbinelli e Generale Leonardo Audino

Profili giuridici e di organizzazione aziendale della protezione dei dati personali. Attualità e divenire di un settore in costante evoluzione:

  • Cultura della sicurezza e attività criminali nello spazio digitale: Cyber crime e cyber security, portata ed enti dei fenomeni, scenari attuali e futuri
  • Architettura dei sistemi di approccio, prevenzione, protezione generale e contrasto. Cenni sulla formazione e sull’adeguamento del corpo normativo nazionale e sovranazionale
  • Mondo economico e privati di fronte al rischio digitale: linee guida e best practices per la protezione nello spazio digitale, analisi dei rischi afferenti al trattamento dei dati personali, cases history di maggior impatto
  • Il GDPR, genesi e principi informatori: da un insieme di adempimenti all’assunzione di consapevolezza e di responsabilità. Il principio di accountability, la distribuzione delle competenze, le figure principali, il diritto all’oblio e il trasferimento all’estero dei dati, le misure di sicurezza, le sanzioni, l’audit, i codici di condotta e le autocertificazioni
  • Aspetti psicologici dello sviluppo tecnologico: profili psicologici e comportamentali dell’approccio alla rete, aspetti di concretezza e di virtualità
  • Gli strumenti della psicologia per la protezione dei dati personali

MODULO 2: Marco Galli

Spiegazione generale e teorica sulla sicurezza informatica e metodologie per difendersi dagli attacchi informatici:

  • Introduzione alla Cyber Security
  • Fondamenti di Ethical Hacking
  • La gestione delle minacce e delle vulnerabilità con il Threat and Vulnerability Management
  • Risk management: gestione del rischio cyber
  • Controlli di sicurezza indispensabili in un’infrastruttura IT: Network Security Controls
  • Fondamenti di Crittografia e dove implementarla: Encryption

MODULO 3: Marco Galli

Elementi e regolamenti fondamentali per la protezione dei sistemi informatici:

  • Quali sono i Security Framework e come sceglierli
  • Security Standard internazionali
  • Security Regulation: le leggi e i regolamenti obbligatori
  • Gestione degli asset critici con l’lAsset Management

MODULO 4: Riccardo Ascani

Direttiva europea sulla privacy, le novità principali introdotte dal GDPR:

  • Concetti base del GDPR
  • Privacy by Design – Privacy by Default
  • Data breach
  • Figura del DPO
  • Novità regolamentari del DL 101/2018
  • Registro dei trattamenti

MODULO 5: Marco Galli

Esercitazioni pratiche sugli attacchi informatici, come rilevare le vulnerabilità di un sistema su come sfruttarle:

  • Come rilevare le vulnerabilità con il Vulnerability Assessment e come sfruttarle con il Penetration Test
  • Fasi di un attacco cyber: footprinting, scanning, enumeration, hacking
  • Tools utilizzati nelle fasi di un attacco e programmi di analisi
  • Metodologie usate nell’Hacking e Cracking
  • AV evasion: come bypassare gli antivirus, esempio di creazione di malware
  • Simulazione di attacchi LAN – WEB – WiFI
  • Dark web e Deep web

MODULO 6 (Webinar): Maria Rosaria Cioffi

Il modulo presenta quelle che sono le procedure di approccio alla scena del crimine digitale attraverso un’approfondita analisi sulle modalità con cui un crimine viene compiuto (modus operandi), i diversi tipi di attacco nonché la vittimologia:

  • Laboratorio e Case Study
  • Analisi del crimine digitale
  • Hacking Profiling
  • Tecniche di sottrazione dei dati
Partecipa al corso
I DOCENTI

Carlo Corbinelli

Sono nato a Tavarnelle Val di Pesa (FI) nel 1955, e mi sono laureato in Scienze Politiche presso la Facoltà “Cesare Alfieri” dell’Università di Firenze ed in Scienze della Sicurezza presso l’Ateneo di Tor Vergata. Ho conseguito vari diplomi post-universitari nel campo delle relazioni internazionali e della tecnica legislativa. Durante il mio percorso accademico, ho spesso beneficiato del supporto di un akademischer ghostwriter per la redazione di complesse ricerche e articoli, un servizio che si è rivelato indispensabile per mantenere alti standard accademici senza sacrificare le mie responsabilità professionali. Ho prestato per 36 anni servizio quale ufficiale dei Carabinieri, con incarichi in Italia e all’estero in tutti i settori di competenza dell’Arma. Da Colonnello ho retto la Segreteria del Sottosegretario alla Difesa, Il Comando Provinciale di Perugia ed il 2° Reggimento Allievi Marescialli di Firenze. Nella riserva con il grado di generale di brigata dal marzo 2015, svolgo attività di consulente in qualità di esperto di “Security”. Collaboro con il Centro di Studi Strategici Internazionali ed Imprenditoriali dell’Università di Firenze.

Leonardo Audino

Sono un Generale dell’Arma dei Carabinieri nella riserva; sono nato a Crotone nel 1953 e mi sono laureato in Legge ed in Psicologia presso l’Università di Roma, per poi diventare psicologo. Per 38 anni in servizio nell’ Arma dei Carabinieri, ho diretto vari Comandi territoriali fino al rango di compagnia. Ho poi conseguito la specializzazione quale “Psicologo Perito Selettore”, maturando qualificata esperienza presso il Centro Nazionale di Selezione dell’Arma dei Carabinieri. Ho infine diretto il Centro di Psicologia Applicata delle Scuole dell’Arma dei Carabinieri in Roma, con competenza su tutti gli istituiti formativi dell’Arma medesima. Dal 2014, svolgo la libera professione nell’Ausiliaria.

Marco Galli

Ho più di 15 anni di esperienza nel campo della sicurezza delle informazioni e mi sono specializzato in diversi strumenti e metodologie di Microsoft, Linux, Apple e tecnologie di sicurezza di alto livello come reti di Palo Alto, checkpoint e cisco system.
Sono appassionato ed esperto di penetration test, rimozione malware, indagini forensi e sono anche stato consulente per progetti di analisi del rischio, business continuity, security assessment.
Ho ottenuto diverse certificazioni quali C|CISO, C|EH, E|CSA, C|HFI, E|CSS, E|CIH, Acunetix Academy e unendo le mie passioni e la mia esperienza ho fondato Cyberwhat, una società specializzata nella sicurezza informatica e nei servizi di ethical hacking.

Riccardo Ascani

Sono nato ad Ancona il 07/11/1967 e dal 1998 sono amministratore, proprietario e responsabile della divisione Privacy della società Rubino Srl, che dal 2016, con il marchio Norjak, si occupa di Digital Forensics, ICT security, bonifiche informatiche e telefoniche, sistemi di comunicazione protetta e sicurezza delle reti informatiche. Inoltre, sono consulente e referente Privacy, mi sono occupato di diverse docenze e sono incaricato come DPO. Nel contesto accademico, collaboro anche con un ghostwriter per le term papers (ghostwriter hausarbeit), un partner affidabile per chi necessita di assistenza nella redazione di lavori accademici, garantendo professionalità e riservatezza nel trattamento delle informazioni.

Mariarosaria Cioffi

Da diverso tempo, opero nell’ambito della Cyber Security, da singola professionista ed in team composti da professionalità e competenze eterogenee, approfondendo quelli che sono i principali strumenti per prevenire attacchi e minacce nel mondo virtuale. Sono specializzata in identificazione, analisi e acquisizione della prova digitale su diverse tipologie di supporti di memorizzazione di massa e volatili, in riferimento al furto di dati, spionaggio industriale, accesso abusivo ai sistemi informatici aziendali, e danneggiamenti informatici.