Cybersecurity

i nostri corsi

il primo passo per ottenere un buon livello di sicurezza informatica in azienda è la formazione specifica del personale

esplora il campo della sicurezza informatica, in particolare la sua importanza, la riservatezza dei dati, le migliori pratiche per utilizzare internet e i social media in modo sicuro

15 ore
1.5/5

impara le basi necessarie per combattere gli attacchi, sviluppa la comprensione della criminalità informatica, dei principi di sicurezza, delle procedure per difendere le reti

30 ore
3/5

approfondisci i concetti di sicurezza, il monitoraggio, l’analisi delle intrusioni, le procedure per la security; acquisisci le competenze per diventare professionista nel settore

70 ore
5/5

intraprendi il percorso per diventare un professionista della sicurezza in questo campo in rapidissima crescita, impara i fondamenti del cloud computing e preparati per la certificazione CCSK

40 ore
3.5/5

utilizza le tecnologie più recenti per valutare rischi e vulnerabilità, ricerca e consiglia strategie di mitigazione del rischio per le minacce alla sicurezza dei sistemi IoT

20 ore
2/5
Vector abstract futuristic digital landscape with particles dots and stars on horizon. computer geometric digital connection

Cybersecurity livello base

L’elevato grado di interconnessione rende tutti più soggetti agli attacchi informatici. In questo corso esploriamo le tendenze e le minacce informatiche. Imparerai come proteggere la tua privacy personale online e nello stesso tempo acquisirai le competenze per mitigare i problemi di sicurezza sul posto di lavoro, contribuendo alla protezione della rete aziendale

contenuti del corso

Ti è mai capitato di farti rubare qualcosa? Forse ti è stato rubato un portafoglio o ti è stata rapinata la casa. Non solo devi proteggere la tua proprietà fisica, devi proteggere le tue informazioni! Chi sta rubando informazioni e perché lo stanno facendo? Forse è un individuo che sta solo vedendo se è in grado di hackerare le informazioni. Spesso è a scopo di lucro. Ci sono molte ragioni. Continua a leggere questo modulo per saperne di più sulle minacce e sugli attori delle minacce responsabili di questi attacchi

Vengono illustrate le vulnerabilità a livello hardware e software suddivise per categorie. Segue l’analisi delle varie tipologie di software dannoso (malware) e i segni di infezione. Vengono quindi trattati i vari metodi utilizzati dagli autori degli attacchi per penetrare in un sistema

La sezione contiene capitoli dedicati ai dispositivi e ai dati personali: suggerimenti per la protezione dei dispositivi, come creare password complesse, utilizzo sicuro delle reti wireless. Si analizza inoltre l’aspetto della protezione dei dati: i dati online sono preziosi per i criminali informatici. Vengono illustrate le tecniche di autenticazione che consentono di mantenere al sicuro i propri dati e i metodi per migliorare la sicurezza dei dati online con suggerimenti riguardo alle operazioni eseguibili oppure sconsigliate.

Vengono esposte le tecnologie e i processi utilizzati per proteggere reti, apparecchiature e dati aziendali. Viene spiegato cosa sono i firewall, le appliace di sicurezza e i software attualmente utilizzati, insieme alle best practice in vigore. infine verrà analizzata la sicurezza basata sui comportamenti.

Vector abstract futuristic digital landscape with particles dots and stars on horizon. computer geometric digital connection

Cybersecurity livello intermedio

Una singola violazione può avere enormi conseguenze per un’azienda, danneggiando i profitti e provocando interruzioni nella vita quotidiana di milioni di persone. Impara le basi necessarie per combattere la criminalità informatica e sviluppa una comprensione dei principi di sicurezza, delle tecnologie e delle procedure utilizzate per difendere le reti.

contenuti del corso

Negli anni ’60 gli hacker erano appassionati di computer, programmatori e studenti e, in origine, il termine hacker descriveva individui con capacità di programmazione avanzate. Gli hacker utilizzavano le proprie abilità per testare i limiti e le capacità dei primi sistemi. Questi primi hacker furono coinvolti anche nello sviluppo dei primi giochi per computer. Molti di questi giochi includevano maghi e magie.
Con l’evoluzione della cultura dell’hacking, il lessico di questi giochi è stato incorporato nella cultura stessa. Anche il mondo esterno iniziò a proiettare l’immagine di potenti maghi su questa cultura dell’hacking incompresa. Libri come Where Wizards Stay up Late: The Origins of The Internet pubblicato nel 1996 si sono aggiunti alla mistica della cultura dell’hacking. Molti gruppi di hacker oggi abbracciano queste immagini. Uno dei gruppi di hacker più famigerati si chiama Legion of Doom. È importante comprendere la cultura informatica per comprendere i criminali del mondo cibernetico e le loro motivazioni.
Sun Tzu era un filosofo e guerriero cinese nel VI secolo aC. Sun Tzu ha scritto un libro intitolato The Art of War, che è un classico lavoro sulle strategie disponibili per sconfiggere il nemico. Il suo libro ha fornito una guida ai tattici nel corso dei secoli. Uno dei principi guida di Sun Tzu era conoscere il proprio avversario. Sebbene si riferisse specificamente alla guerra, gran parte dei suoi consigli si può tradurre in altri aspetti della vita, comprese le sfide della sicurezza informatica. Questo capitolo inizia spiegando la struttura del mondo della sicurezza informatica e il motivo per cui continua a crescere, quindi discute il ruolo dei criminali informatici e le loro motivazioni. Infine, il capitolo spiega come diventare uno specialista della sicurezza informatica, il quale aiuta a sconfiggere i criminali che minacciano il mondo informatico.

I professionisti della sicurezza informatica sono meglio descritti come esperti incaricati della protezione del cyberspazio. John McCumber è uno dei primi esperti di sicurezza informatica e ha sviluppato un framework comunemente usato chiamato McCumber Cube o Cybersecurity Cube. Viene utilizzato come strumento per la gestione della protezione di reti, domini e Internet. Il Cybersecurity Cube assomiglia in qualche modo a un Cubo di Rubik.
La prima dimensione del Cybersecurity Cube include i tre principi della sicurezza delle informazioni. I professionisti della sicurezza informatica si riferiscono ai tre principi come alla Triade della CIA. La seconda dimensione identifica i tre stati dell’informazione o dei dati. La terza dimensione del cubo identifica le competenze richieste per fornire protezione. Queste sono spesso chiamate le tre categorie di misure di sicurezza informatica.
Il capitolo discute anche del modello di sicurezza informatica ISO. Il modello rappresenta un framework internazionale per standardizzare la gestione dei sistemi informativi.

Minacce, vulnerabilità e attacchi sono l’obiettivo centrale dei professionisti della sicurezza informatica. Una minaccia è la possibilità che si verifichi un evento dannoso, come un attacco. Una vulnerabilità è una debolezza che rende un bersaglio suscettibile a un attacco. Un attacco è uno sfruttamento deliberato di una debolezza scoperta nei sistemi informatici informatici, intesa sia come obiettivi specifici o semplicemente come obiettivi di opportunità. I criminali informatici possono avere motivazioni diverse per selezionare l’obiettivo di un attacco; essi hanno successo cercando e identificando continuamente sistemi con evidenti vulnerabilità. Le vittime comuni includono sistemi senza patch o sistemi privi di rilevamento di virus e spam.
Questo capitolo esamina gli attacchi alla sicurezza informatica più comuni. I professionisti della sicurezza informatica devono capire come funziona ogni attacco, cosa sfrutta e come colpisce la vittima. Il capitolo inizia spiegando la minaccia del malware e del codice dannoso e poi spiega i tipi di inganno coinvolti con l’ingegneria sociale. Un attacco informatico comprende ogni tipo di manovra offensiva utilizzata dai criminali informatici per prendere di mira i sistemi informatici, le reti di computer o altri dispositivi informatici. I criminali informatici lanciano manovre offensive contro reti cablate e wireless.

I principi della crittografia spiegano come i protocolli e gli algoritmi moderni proteggono le comunicazioni. La crittografia è la scienza della creazione e della decodifica dei codici segreti. Lo sviluppo e l’uso dei codici è la crittografia. L’azione di decifrare codici è la crittoanalisi. La società usa la crittografia da secoli per proteggere i documenti segreti. Ad esempio, Giulio Cesare ha utilizzato un semplice codice alfabetico per crittografare i messaggi ai suoi generali sul campo. I suoi generali avevano conoscenza della chiave di cifratura necessaria per decrittare i messaggi. Oggi i metodi crittografici garantiscono comunicazioni sicure.
Il controllo degli accessi è, come suggerisce il nome, un modo per controllare l’accesso a un edificio, una stanza, un sistema, un database, un file e informazioni. Le organizzazioni utilizzano una varietà di tecniche di controllo degli accessi per proteggere la riservatezza. Questo capitolo esaminerà le quattro fasi del processo di controllo degli accessi:
1. identificazione
2. autenticazione
3. autorizzazione
4. responsabilità.
Inoltre, il capitolo descrive i diversi modelli di controllo accessi e tipi di controllo accessi.
Il capitolo si conclude discutendo i vari modi in cui gli utenti mascherano i dati. L’offuscamento dei dati e la steganografia sono due tecniche utilizzate per realizzare il mascheramento dei dati.

L’integrità garantisce che i dati rimangano invariati durante l’intero ciclo di vita. L’integrità dei dati è una componente fondamentale per la progettazione, l’implementazione e l’utilizzo di qualsiasi sistema che archivia, elabora o trasmette dati. Questo capitolo inizia discutendo i diversi tipi di controlli dell’integrità dei dati utilizzati come algoritmi di hashing, salting e codice di autenticazione dei messaggi hash con chiave (HMAC). L’uso di firme digitali e certificati incorpora i controlli di integrità dei dati per fornire agli utenti un modo per verificare l’autenticità di messaggi e documenti. Il capitolo si conclude con una discussione sull’applicazione dell’integrità del database. Avere un sistema di integrità dei dati ben controllato e ben definito aumenta la stabilità e le prestazioni in un sistema di database.


Le organizzazioni che desiderano massimizzare la disponibilità dei propri sistemi e dati possono adottare misure straordinarie per ridurre al minimo o eliminare la perdita di dati. L’obiettivo è ridurre al minimo i tempi di fermo dei processi mission-critical. Se i dipendenti non possono svolgere le loro normali funzioni, l’organizzazione rischia di perdere entrate.
Le organizzazioni misurano la disponibilità in base alla percentuale di uptime. Questo capitolo inizia spiegando il concetto di cinque nove. Molte industrie devono mantenere gli standard di disponibilità più elevati perché i tempi di inattività potrebbero letteralmente significare una differenza tra la vita e la morte.
Questo capitolo discute i vari approcci che le organizzazioni possono adottare per raggiungere i propri obiettivi di disponibilità. La ridondanza fornisce il backup e include componenti aggiuntivi per computer o sistemi di rete per garantire che i sistemi rimangano disponibili. I componenti ridondanti possono includere hardware come unità disco, server, switch e router o software come sistemi operativi, applicazioni e database. Il capitolo tratta inoltre della resilienza, della capacità di un server, di una rete o di un data center di ripristinarsi rapidamente e continuare a funzionare.
Le organizzazioni devono essere preparate a rispondere a un incidente stabilendo le procedure che seguono dopo che si è verificato un evento. Il capitolo si conclude con una discussione sul ripristino di emergenza e sulla pianificazione della continuità aziendale, entrambi fondamentali per mantenere la disponibilità delle risorse di un’organizzazione.

La protezione del dominio è un processo continuo per proteggere l’infrastruttura di rete di un’organizzazione. Richiede che le persone rimangano costantemente vigili nei confronti delle minacce e agiscano per prevenire qualsiasi compromissione. Questo capitolo discute le tecnologie, i processi e le procedure che i professionisti della sicurezza informatica utilizzano per difendere i sistemi, i dispositivi e i dati che costituiscono l’infrastruttura di rete.
Una rete sicura è forte quanto il suo anello più debole. È importante proteggere i dispositivi finali che risiedono sulla rete. La sicurezza degli endpoint include la protezione dei dispositivi dell’infrastruttura di rete sulla rete locale (LAN) e sui sistemi finali, come workstation, server, telefoni IP e punti di accesso.
La protezione avanzata dei dispositivi è un’attività critica durante la protezione della rete. Implica l’implementazione di metodi collaudati per la protezione fisica dei dispositivi di rete. Alcuni di questi metodi implicano la protezione dell’accesso amministrativo, il mantenimento delle password e l’implementazione di comunicazioni sicure.

Il progresso della tecnologia ha fornito una serie di dispositivi utilizzati quotidianamente nella società che interconnettono il mondo. Questa maggiore connettività, tuttavia, comporta un aumento del rischio di furto, frode e abuso in tutta l’infrastruttura tecnologica. Questo capitolo classifica l’infrastruttura della tecnologia dell’informazione in sette domini. Ogni dominio richiede i controlli di sicurezza adeguati per soddisfare i requisiti della triade della CIA.
Il capitolo discute le leggi che influiscono sui requisiti tecnologici e di sicurezza informatica. Molte di queste leggi si concentrano su diversi tipi di dati trovati in vari settori e contengono i concetti di privacy e sicurezza delle informazioni. Lo specialista della sicurezza informatica deve capire in che modo la legge e gli interessi dell’organizzazione aiutano a guidare le decisioni etiche. L’etica informatica esamina gli effetti dell’uso dei computer e della tecnologia sugli individui e sulla società.
Le organizzazioni impiegano specialisti della sicurezza informatica in molte posizioni diverse, come tester di penetrazione, analisti della sicurezza e altri professionisti della sicurezza di rete. Gli specialisti della sicurezza informatica aiutano a proteggere i dati personali e la capacità di utilizzare i servizi basati sulla rete. Il capitolo discute il percorso per diventare uno specialista della sicurezza informatica. Infine, questo capitolo discute diversi strumenti a disposizione degli specialisti della sicurezza informatica.

Vector abstract futuristic digital landscape with particles dots and stars on horizon. computer geometric digital connection

Cybersecurity livello avanzato

Acquisci le competenze per scoprire la criminalità informatica, lo spionaggio informatico e altre minacce di rete. In questo corso imparerai i concetti di sicurezza, il monitoraggio della sicurezza, l’analisi basata su host, l’analisi delle intrusioni di rete e le procedure delle politiche di sicurezza. Ottieni la preparazione per la cerificazione Cisco Certified CyberOps Associate.

contenuti del corso

Ti è mai capitato di farti rubare qualcosa? Forse ti è stato rubato un portafoglio o ti è stata rapinata la casa. Non solo devi proteggere la tua proprietà fisica, devi proteggere le tue informazioni! Chi sta rubando informazioni e perché lo sta facendo? Forse è un individuo che sta solamente testando se è in grado di hackerare le informazioni. Spesso è a scopo di lucro. Possono esserci molte ragioni. In questa sezione potrai saperne di più sulle minacce e sugli attori di questi attacchi

Diventa un difensore nella guerra contro la criminalità informatica.
Questa sezione spiega come prepararsi per una carriera nelle operazioni di sicurezza informatica, gli obiettivi del centro operativo di sicurezza (SOC) e descrive le risorse disponibili per avviarsi a una carriera nel settore della sicurezza informatica.

Dalla sua creazione, oltre 35 anni fa nel 1985, il sistema operativo Windows ha visto molte versioni; da Windows 1.0 all’attuale versione desktop, al Windows Server. Questo modulo copre alcuni dei concetti di base di Windows, incluso il funzionamento del sistema operativo e gli strumenti utilizzati per proteggere gli endpoint Windows.

Linux è un sistema operativo open source veloce, potente e altamente personalizzabile. È concepito per l’uso in rete come client o server. Linux è molto amato da una vasta comunità di utenti, incluso il personale di sicurezza informatica.
In questa sezione apprenderai molte informazioni di base sul sistema operativo Linux. Le competenze di Linux sono altamente desiderabili nella professione delle operazioni di sicurezza informatica.

Tutti comunichiamo grazie alle reti informatiche: frequentare i social media, lo streaming video, la ricerca di informazioni su Internet sono attività comuni alle quali quotidianamente ci dedichiamo. Sono numerosi i processi tecnologici al lavoro per portarci i contenuti che desideriamo dal web.
In questa sezione imparerai come i protocolli di rete interagiscono per consentirci di richiedere informazioni e di restituirci tali informazioni tramite la rete.

Come fanno i dispositivi ad inviare e ricevere informazioni all’interno della rete locale e da Internet? Ogni dato che viene inviato richiede indirizzi per le destinazioni e indirizzi per la restituzione delle informazioni alla fonte.
Gli analisti della sicurezza informatica lavorano per identificare e analizzare gli indicatori degli incidenti di sicurezza della rete. Questi indicatori sono costituiti da registrazioni di eventi di rete che vengono mantenuti nella memoria dei vari dispositivi e sono composti principalmente da dettagli delle operazioni del protocollo di rete. Gli indirizzi identificano quali host si sono connessi tra loro, all’interno di un’organizzazione o ad host distanti su Internet. Gli indirizzi conservati nei file di registro identificano anche quali host esterni si sono collegati o hanno tentato di connettersi con gli host all’interno di un’organizzazione.
È fondamentale per un analista della sicurezza informatica sapere conoscere Ethernet e gli indirizzamenti IP. Questo illustra la tecnologia Ethernet, inclusa una spiegazione del sottolivello MAC di livello 2 e dei campi del frame Ethernet, quindi tratta gli indirizzi IPv4 e IPv6 di livello 3 e come vengono utilizzati per instradare i pacchetti dall’origine alla destinazione.

Questo modulo fornisce una panoramica su come utilizzare gli strumenti di verifica della connettività di rete: ICMP ping e traceroute. ICMP aiuta a comprendere il comportamento di rete sia normale che anomalo. Gli strumenti ICMP creano pacchetti speciali che testano le reti. Gli analisti della sicurezza informatica devono comprendere la rete su cui viaggiano i dati normali in modo da poter rilevare comportamenti anomali

Ti sei mai chiesto come le informazioni che invii vengono consegnate al dispositivo corretto? Questo modulo spiegherà come la combinazione di un indirizzo logico e di un indirizzo fisico consenta la comunicazione tra due host. Imparerai come viene utilizzato ARP (Address Resolution Protocol) in una rete IPv4 per creare questa associazione

Il livello di trasporto è dove, come suggerisce il nome, i dati vengono trasportati da un host all’altro. Il livello di trasporto utilizza due protocolli: TCP e UDP. Pensa a TCP come a ricevere una raccomandata per posta. Devi firmarlo prima che il corriere te lo faccia avere. UDP è più simile a una normale lettera timbrata. Entrambi i protocolli hanno un posto nella consegna dei dati tra un’origine e una destinazione

In questo modulo imparerai i servizi di rete tra cui DHCP, NAT, PAT, FTP, TFTP, protocolli di posta elettronica e DNS. Una recente analisi delle minacce alla sicurezza della rete ha scoperto che oltre il 90% del software dannoso utilizzato per attaccare le reti utilizza il sistema DNS per effettuare campagne di attacco!

L’infrastruttura di rete definisce il modo in cui i dispositivi sono collegati tra loro per ottenere comunicazioni end-to-end. Così come esistono reti di molte dimensioni, esistono anche molti modi per costruire un’infrastruttura. Esistono alcuni progetti standard che l’industria delle reti consiglia di realizzare reti disponibili e sicure. Questo modulo descrive il funzionamento di base delle infrastrutture di rete, comprese le reti cablate e wireless.

Con le numerose minacce alla sicurezza della rete, come possono essere progettate le reti per proteggere le risorse di dati e garantire che i servizi di rete siano forniti come richiesto? L’infrastruttura di sicurezza della rete definisce il modo in cui i dispositivi sono collegati tra loro per ottenere comunicazioni sicure end-to-end. Così come esistono reti di molte dimensioni, esistono anche molti modi per costruire un’infrastruttura di rete sicura. Esistono alcuni progetti standard che l’industria delle reti consiglia di realizzare reti disponibili e sicure. Questo capitolo tratta il funzionamento di base delle infrastrutture di rete, i vari dispositivi di sicurezza della rete e i servizi di sicurezza utilizzati per monitorare e mantenere la trasmissione sicura ed efficiente dei dati.

Chi sta attaccando la nostra rete e perché? In questo modulo imparerai a conoscere i cappelli bianchi, i cappelli grigi e i cappelli neri. Imparerai anche le tecniche e gli strumenti utilizzati da questi “hacker”.

Nei moduli precedenti hai imparato perché le nostre reti vengono attaccate. Qui vengono descritte le minacce e gli attacchi comuni.

Poiché tutte le reti sono potenzialmente sotto attacco, è importante conoscere gli strumenti di monitoraggio della rete per aiutarti a difendere e proteggerla.

I protocolli sono alla base delle comunicazioni di dati. Per questo motivo sono da molto tempo bersaglio di attori di minacce. Gli analisti della sicurezza informatica devono comprendere in che modo gli attori delle minacce utilizzano le funzionalità dei protocolli comuni negli attacchi informatici. Questo modulo fornisce una panoramica dei campi del pacchetto IP di livello 3 e dei campi del segmento TCP e UDP di livello 4 e discute le vulnerabilità di ciascuno.

Le basi della rete devono essere protette, ma ciò non è sufficiente per proteggere completamente la rete. Anche i protocolli utilizzati per condurre le attività quotidiane dell’organizzazione devono essere protetti. Inoltre, anche i protocolli e i software che forniscono servizi sulla rete possono essere il bersaglio degli attori delle minacce. Un analista della sicurezza informatica deve avere familiarità con le vulnerabilità e le minacce alla base della comunicazione di rete.

In questo modulo imparerai come funzionano i protocolli comunemente  utilizzati in azienda e come sono vulnerabili agli attacchi e allo sfruttamento.

La protezione delle nostre reti continuerà a essere una sfida. Milioni di nuovi dispositivi si uniscono alle nostre reti ogni anno poiché l’Internet of Things (IoT) continua a espandersi e le persone hanno bisogno di connettere i propri dispositivi alla rete. Inoltre, con le funzionalità wireless questi dispositivi possono essere praticamente ovunque. Molte organizzazioni devono proteggere utenti e risorse interni, lavoratori mobili e servizi basati su cloud e virtuali mentre gli attori delle minacce continuano a cercare vulnerabilità che possono essere sfruttate.

Utilizziamo una varietà di metodi per proteggere le nostre reti, dispositivi e dati. Questo capitolo tratta gli approcci alla difesa della sicurezza della rete e le politiche di sicurezza necessarie per assicurarsi che le pratiche di sicurezza vengano seguite.

Come puoi limitare l’accesso all’interno della tua rete? Permetterai a tutti i dipendenti di accedere a tutto o sarà progettata per consentire agli utenti l’accesso in base al loro ruolo nell’azienda? Come puoi tenere traccia di ciò a cui l’utente ha avuto accesso e di ciò che ha fatto quando ha effettuato l’accesso? Rispondi a queste e altre domande imparando i concetti di controllo degli accessi e l’utilizzo e il funzionamento di AAA.

È importante rimanere al passo con le informazioni più recenti quando si tratta di sicurezza informatica. Come si fa a farlo? Leggi questo modulo per conoscere le fonti di informazioni e i servizi di intelligence sulle minacce.

Gli endpoint sono qualsiasi dispositivo che comunica con qualsiasi altro dispositivo su una rete. Ciò include le migliaia di PC, stampanti, server e altri dispositivi che si trovano in una rete di grandi dimensioni. Ogni endpoint è vulnerabile agli attacchi. Come possono essere protetti tutti questi endpoint e possiamo sapere se uno di essi è stato compromesso da un attore di minacce o da un malware? Questo modulo descrive varie Gli endpoint sono qualsiasi dispositivo che comunica con qualsiasi altro dispositivo su una rete. Ciò include le migliaia di PC, stampanti, server e altri dispositivi che si trovano in una rete di grandi dimensioni. Ogni endpoint è vulnerabile agli attacchi. Come possono essere protetti tutti questi endpoint e possiamo sapere se uno di essi è stato compromesso da un attore di minacce o da un malware? Questo modulo descrive varie tecnologie e metodi di protezione degli endpoint, che si combinano per aiutare a proteggere meglio la tua casa e la tua organizzazione.tecnologie e metodi di protezione degli endpoint, che si combinano per aiutare a proteggere meglio la tua casa e la tua organizzazione.

Per “endpoint” si intende qualsiasi dispositivo che comunica con gli altri dispositivi su una rete. Ciò include le migliaia di PC, stampanti, server e altri dispositivi che si trovano in una rete di grandi dimensioni. Ogni endpoint è vulnerabile agli attacchi. Come possono essere protetti tutti questi endpoint e possiamo sapere se uno di essi è stato compromesso da un attore di minacce o da un malware? Questo modulo descrive varie tecnologie e metodi di protezione degli endpoint, che si combinano per aiutare a proteggere meglio la tua casa e la tua organizzazione.

Quanti soldi dovrebbe spendere un’organizzazione per la sicurezza della rete e le operazioni informatiche? Come fa un’organizzazione a sapere quanti sforzi e risorse impiegare per mantenere la rete e i dati al sicuro? È possibile rispondere a queste domande attraverso la valutazione del rischio e della vulnerabilità. Gli analisti della sicurezza informatica e gli esperti di sicurezza utilizzano una varietà di strumenti per eseguire valutazioni delle vulnerabilità. La profilazione della rete e dei dispositivi fornisce una linea di base che funge da punto di riferimento per identificare le deviazioni dalle normali operazioni. Allo stesso modo, la profilazione del server viene utilizzata per stabilire lo stato operativo accettato dei server. Le organizzazioni utilizzano il Common Vulnerability Scoring System (CVSS) per valutare i rischi di una vulnerabilità utilizzando una varietà di parametri. Le organizzazioni applicano quindi tecniche di gestione del rischio per selezionare e specificare i propri controlli di sicurezza. Le organizzazioni utilizzano un sistema di gestione della sicurezza delle informazioni (ISMS) per identificare, analizzare e affrontare i rischi per la sicurezza delle informazioni. Questo modulo copre i dettagli della profilazione di rete e server, CVSS, tecniche di gestione del rischio e ISMS.

I protocolli utili possono anche venire utilizzati per scopi malevoli. A volte i protocolli che utilizziamo quotidianamente possono essere rivolti contro di noi. Esistono molti protocolli diversi utilizzati nelle operazioni quotidiane di una rete. Questo modulo spiega come questi protocolli interagiscono e influiscono sul monitoraggio della sicurezza della rete.

Quali tipi di dati sono necessari per eseguire il monitoraggio della sicurezza? Che tipo di registrazione sarà necessaria per acquisire i dati necessari per il monitoraggio della sicurezza? Che tipo di informazioni sono incluse nei vari file di registro utilizzati per acquisire i dati per il monitoraggio della sicurezza? Questo modulo spiega come i dati sulla sicurezza della rete vengono raccolti, elaborati e utilizzati per prendere decisioni in merito alla sicurezza della rete.

Fondamentale per un analista della sicurezza informatica è la capacità di valutare gli avvisi e decidere cosa farne. Questo modulo illustra da dove provengono gli avvisi, i flussi di lavoro comuni associati agli avvisi e i metodi standard per valutare e classificare gli avvisi.

Esistono molti tipi diversi di dati utilizzati nel monitoraggio della sicurezza della rete. Sono necessari strumenti specializzati per elaborare, cercare e indagare su questi dati. In questo modulo imparerai i dati sulla sicurezza della rete e alcuni degli strumenti utilizzati per esaminarli.

Hai imparato tutto sui diversi vettori di attacco che potresti dover proteggere, sugli strumenti e sulle pratiche con cui proteggere il tuo sistema. In questo modulo finale imparerai cosa fare quando si verifica effettivamente un attacco.

Vector abstract futuristic digital landscape with particles dots and stars on horizon. computer geometric digital connection

Cloud Security

Quando le organizzazioni passano al Cloud necessitano di specifiche competenze per garantire la sicurezza. Impara i fondamenti del Cloud Computing, comprendi le best practice per Identity and Access Management (IAM), risposta agli incidenti nel cloud, sicurezza delle applicazioni, crittografia dei dati, Security as a Service e protezione delle tecnologie emergenti

contenuti del corso

1.1 cloud computing concepts and architectures
1.2 introduction and cloud architecture
1.3 cloud essentials characteristics
1.4 cloud service models
1.5 cloud deployment models
1.6 shared responsibilities

2.1 intro to infrastructure security for cloud computing
2.2 software defined network
2.3 cloud network security
2.4 securing compute workloads
2.5 management plane security
2.6 business continuity and disaster recovery

3.1 governance
3.2 managing cloud security risk
3.3 compliance
3.4 legal considerations for cloud
3.5 audit
3.6 CSA tools

4.1 cloud data storage and data moving to the cloud
4.2 securing data in the cloud
4.3 encryption for IaaS
4.4 encryption for PaaS and SaaS
4.5 encryption key management
4.6 other data security options
4.6 data security lifecycle

5.1 secure software development lifecycle (SSDLC)
5.2 testing and assessment
5.3 DevOps and immutable
5.4 secure operations, architecture and related technologies
5.5 identity and access management (IAM) definitions
5.6 identity and access management (IAM) standards
5.7 identity and access management (IAM) in practice

6.1 selecting a cloud provider
6.2 incident response
6.3 SECaaS fundamentals
6.4 SECaaS categories

Vector abstract futuristic digital landscape with particles dots and stars on horizon. computer geometric digital connection

Internet of Things (IoT) Security

La crescita esplosiva dei dispositivi IoT connessi consente la digitalizzazione del mondo, ma aumenta anche notevolmente la quantità di minacce alla sicurezza. Utilizzerai le tecnologie più recenti per eseguire valutazioni di vulnerabilità e rischi, quindi ricercherai e consiglierai strategie di mitigazione del rischio per le minacce alla sicurezza comuni nei sistemi IoT.

contenuti del corso

Ogni giorno più dispositivi si connettono alle nostre reti. Prenditi un momento per valutare quanti dispositivi connessi utilizzi attualmente. Hai uno smartphone e un laptop? Hai anche un tablet? Indossi un dispositivo per monitorare la tua forma fisica? Possiedi una o più console di gioco? La tua casa ha un sistema connesso per controllare a distanza il tuo termostato? Il tuo frigorifero è collegato?
L’IoT ha ampliato le opportunità per gli attori delle minacce di agire contro le nostre reti. I dispositivi IoT sono sempre più compromessi. Vengono utilizzati in un’ampia varietà di attacchi perché spesso mancano di protezioni dei dispositivi critici come password complesse, sistemi operativi aggiornati e reti segmentate.

Come il modello OSI, il modello di riferimento IoT ha sette parti. Tuttavia, le parti sono chiamate livelli anziché livelli. Il modello di riferimento IoT è stato sviluppato come framework comune per guidare e aiutare ad accelerare le implementazioni IoT. L’intento del modello di riferimento IoT è fornire una terminologia comune e aiutare a chiarire come le informazioni fluiscono e vengono elaborate per un settore IoT unificato.

Sebbene esistano molti componenti simili, connessioni, procedure di autenticazione e altre somiglianze tra i sistemi IT e IoT, esistono diverse aree che devono essere affrontate in modo specifico in un sistema IoT. OWASP (Open Web Application Security Project) ha compilato un elenco di vulnerabilità che dovrebbero essere affrontate per ciascun ambito di attacco all’interno del sistema IoT.
I sensori hardware sono spesso collocati in posizioni che consentono loro di essere facilmente esposti a manomissioni. Potrebbe essere necessaria un’ulteriore sicurezza perimetrale fisica, oltre a telecamere di sicurezza, per contrastare la manomissione.
La memoria del dispositivo potrebbe essere accessibile. Ciò fornisce a un utente malintenzionato dati sensibili. Molti dispositivi vengono prodotti e spediti con nomi utente e password predefiniti. Gli attori delle minacce possono utilizzare queste credenziali predefinite per accedere alla memoria del dispositivo, esponendo potenzialmente dati sensibili come credenziali di accesso in chiaro e chiavi di crittografia.
Anche le varie interfacce fisiche del dispositivo potrebbero essere attaccate. Molti dispositivi IoT utilizzano supporti rimovibili come le schede SD per archiviare informazioni e il sistema operativo. Se un attore delle minacce ha ottenuto l’accesso fisico al dispositivo, la carta potrebbe essere rimossa, duplicata o rubata. Il dispositivo può essere ripristinato spegnendolo o eseguendo la routine di ripristino fisico, ad esempio tenendo premuto il pulsante di ripristino per 10 secondi. L’accesso fisico al dispositivo potrebbe anche esporre gli identificatori del dispositivo, come un numero di serie.
I dispositivi IoT utilizzano spesso protocolli diversi da Ethernet per comunicare con sensori e attuatori. Questi protocolli utilizzano interfacce seriali come Universal Asynchronous Receiver-Transmitter (UART), Joint Test Action Group (JTAG), Inter-Integrated Circuit (I2C) e Serial Peripheral Interface (SPI) per le comunicazioni. Un attore di minacce potrebbe connettersi a una di queste interfacce, ottenere l’accesso al terminale e potenzialmente rubare o alterare i dati. Quindi è possibile per un attore delle minacce installare una backdoor per fornire un accesso continuo.
Infine esistono vulnerabilità del firmware sul dispositivo IoT. Se non protetto adeguatamente, il firmware del dispositivo può essere estratto e potenzialmente modificato a vantaggio dell’attaccante. È estremamente importante garantire la sicurezza di determinate chiavi di crittografia. Mantenere le applicazioni e i sistemi operativi aggiornati è fondamentale. Dopo che gli aggressori sono in grado di determinare la versione di un sistema operativo o di un’applicazione, possono cercare le vulnerabilità per sfruttare il dispositivo.

L’IoT è costituito da sensori, attuatori e oggetti intelligenti che sono collegati alle applicazioni attraverso canali di comunicazione. I canali di comunicazione trasportano i dati IoT alle applicazioni per l’archiviazione e l’elaborazione. Alcune applicazioni IoT elaborano e analizzano i dati per creare dashboard e report interattivi. Altre applicazioni utilizzano condizioni e regole per controllare gli attuatori che apportano modifiche nell’ambiente. I canali di comunicazione consentono il funzionamento di tali circuiti di feedback.
Il livello di comunicazione dell’IoT è responsabile del trasporto di dati tra dispositivi, strutture e applicazioni. Questo trasporto di dati avviene spesso nel cloud. La sicurezza della rete deve essere considerata per tutti gli elementi della superficie di attacco del sistema IoT. I dati in movimento possono essere intercettati, danneggiati o alterati. Inoltre, poiché lo scopo di gran parte dell’IoT è la raccolta di dati, gli attacchi ai sistemi che trasportano i dati possono far crollare un intero sistema IoT.

Una vulnerabilità dell’applicazione è qualsiasi punto debole che un attore di minacce potrebbe utilizzare per compromettere la sicurezza di tale applicazione. Esistono strumenti e metodi specifici per scoprire le vulnerabilità delle applicazioni come tester di penetrazione delle applicazioni, scanner di porte e controlli del codice. I dispositivi IoT hanno molti tipi diversi di software come firmware, sistemi operativi e applicazioni. Qualsiasi dispositivo connesso è un dispositivo vulnerabile. Le applicazioni installate possono presentare diversi tipi di vulnerabilità. Gli attori delle minacce cercano le vulnerabilità per ottenere l’accesso. Alcune delle vulnerabilità più frequenti sono elencate dall’Open Web Applications Security Project (OWASP).

Una delle carriere più entusiasmanti nella sicurezza della rete è il cacciatore di taglie di bug. Hacker etici di talento vengono assunti da servizi di sicurezza in crowdsourcing per testare le reti dei loro clienti. Ciò consente alla società di servizi di sicurezza di accedere a un’ampia gamma di talenti di hacking creativi a cui normalmente non avrebbero accesso se utilizzassero solo hacker che fanno parte del personale.
HackerOne è una delle prime aziende a fornire servizi di valutazione della vulnerabilità da un modello crowdsourcing. HackerOne arruola hacker etici per utilizzare i loro talenti su richiesta dei clienti aziendali di HackerOne. HackerOne testa anche le principali tecnologie Internet come Open SSL, vari server come Nginx e Apache e linguaggi come PHP, Python e Perl.
HackerOne arruola quasi 100.000 hacker per scoprire le vulnerabilità.

investire in Cybersicurezza per la salvaguardia dei dati sensibili e l'aumento della produttività
by digiformazione

Iniziamo ad acquisire nuove conoscenze ed esperienze, insieme!

corsi di Cybersicurezza a tutti i livelli by Digiformazione