Master in Analisi delle Vulnerabilità informatiche

Finalità

Proposto dalla Fondazione Polo Universitario Metis con la collaborazione di Dfence SRL SB, il Master in Analisi delle Vulnerabilità informatiche è un corso di alta formazione universitaria che ha lo scopo di formare un esperto nell’ambito della Cyber Sicurezza, specializzato nella diagnostica delle vulnerabilità di una Rete informatica aziendale, in grado anche di attivare o applicare la remediation.

L’ecosistema di Cyber Sicurezza prevede molte competenze e figure, ma il punto di partenza di ogni attività volta a garantire la sicurezza informatica è l’analisi delle vulnerabilità presenti nella Rete informatica aziendale, per proseguire con la misurazione e valutazione del rischio e la successiva gestione, mitigazione o eliminazione dello stesso in funzione delle risorse disponibili.

il Master in Analisi delle Vulnerabilità informatiche forma un professionista capace di applicare una revisione sistematica dei punti deboli della sicurezza in un sistema informativo, fare una valutazione se quel sistema è suscettibile a vulnerabilità note, assegnare livelli di gravità a tali vulnerabilità, avendo la competenza nel suggerire rimedi o attenuazioni, se e quando necessario (Vulnerability Assessment).

Tale figura si dimostra imprescindibile nell’ambito della Cyber Sicurezza, settore nel quale, secondo rilevazioni recenti, mancano oltre 100.000 figure professionali [Agenzia per la cybersicurezza nazionale italiana, maggio 2022].

Informazioni

AMMISSIONE. Il Master è rivolto a coloro che sono interessati all’universo di internet e della Cyber sicurezza e vogliono acquisire le competenze per diventare esperti in grado di effettuare la scansione di una Rete informatica aziendale e di rappresentare il rischio in termini comprensibili (panoramica e scalabilità) a chi deve fare scelte gestionali, ma anche indicare, se non applicare, le attività di mitigazione o riduzione del rischio.

La partecipazione al Master è riservata ad un numero massimo di 25 candidati per garantire la qualità delle attività didattiche. Per candidarsi occorre inviare il proprio curriculum a [email protected] all’attenzione del Direttore Didattico, Prof.ssa Barbara Minesso.

DURATA. Il Master in Analisi delle Vulnerabilità informatiche – Corso di alta formazione universitaria – della durata di cinque mesi prevede dodici weekend (venerdì e sabato) di lezioni da remoto, trecentosessanta ore di studio e preparazione individuale, un tirocinio formativo della durata di quattro settimane e la prova finale individuale. La prova consiste in una sessione di analisi dei principali elementi di rischio di una situazione reale, somministrata attraverso la piattaforma di Vulnerability Assessment, accompagnata da una relazione sulle priorità di bonifica in funzione delle caratteristiche dell’azienda.

 

ORDINAMENTO. Il piano didattico del Master è strutturato in osservanza dei principi del Decreto Ministeriale 22 ottobre 2004 n. 270, del Decreto del 3 maggio 2018 n. 59, del vigente Statuto della Fondazione Polo Universitario Metis e delle Disposizioni n. 21241, emanate in data 21 giugno 2019 dal Ministero dell’Università e della Ricerca, in ordine all’armonizzazione dei Crediti Formativi rispetto allo European Credit Transfer and Accumulation System (ECTS).

Sulla scorta delle predette normative, al Master sono riconosciuti dodici Crediti Formativi, afferenti ai settori scientifico-disciplinari di cui all’elenco dei settori relativi alla classe delle lauree in mediazione linguistica L-12 di cui al Decreto Ministeriale 16 marzo 2007, pubblicato nella Gazzetta Ufficiale, Serie generale, n. 155, supplemento ordinario n. 153 del 6 luglio 2007.

I Crediti Formativi conseguiti al termine del Master possono formare oggetto di valutazione in sede di concorso pubblico, in subordine alle disposizioni e procedure stabilite in sede del singolo bando.

 

COSTO. La quota di partecipazione al Master è di € 3.500,00 (rateizzabili senza interessi). La quota comprende: materiali didattici, dispense, tutoring, partecipazione a workshop e seminari.

Per informazioni sulle condizioni economiche e contrattuali rivolgersi alla Segreteria Organizzativa all’indirizzo [email protected]

 

CALENDARIO: dal 23 febbraio 2024 al 01 giugno 2024 nelle giornate di venerdì e sabato sotto elencate. Il venerdì le lezioni si terranno dalle 14:00 alle 17:45. Il sabato dalle 09:00 alle 12:45 e dalle 14:00 alle 17:45.

Febbraio 2024: venerdì 23, sabato 24;

Marzo 2024: venerdì 1, sabato 2, venerdì 8, sabato 9, venerdì 15, sabato 16, venerdì 22, sabato 23;

Aprile 2024: venerdì 5, sabato 6, venerdì 12, sabato 13, venerdì 19, sabato 20;

Maggio 2024: venerdì 10, sabato 11, venerdì 17, sabato 18, venerdì 24, sabato 25, venerdì 31;

Giugno 2024: sabato 1.

Tirocinio: Giugno 2024

Prova finale: entro il 20 Luglio 2024

Programma

Il percorso formativo è strutturato in sei moduli, nel rispetto delle seguenti indicazioni:
T=teorico,  P=pratico

Tra parentesi tonde (…) sono indicati i software necessari forniti gratuitamente ai corsisti.

 Modulo 1 – Reti e sicurezza
● Basi dello stack di rete TCP/IP [T]
● Tecniche e strumenti per l’analisi del traffico di rete [P]
● Analisi di sicurezza di protocolli applicativi comuni [P]

Modulo 2 – Vulnerabilità e attacchi
● Concetto e ciclo di vita delle vulnerabilità software [T]
● Principali vulnerabilità Web [T]
● Principali vulnerabilità applicative [T]
● Malware e attacchi informatici [T]
● Vulnerability assessment [P] (Dscan, Openvas o vendor)
● Elementi di pentest [P] (Kali)
● Patch management, introduzione ad un sw [P] (vendor)

Modulo 3 – Analisi dei dati
● Che cosa è davvero il data-driven decision making [T]
● Standard e standard de facto in Cybersecurity [T]
● Raccolta dei dati in Cyber security [T]
● Analisi dei dati con Elasticsearch kibana [P]

Modulo 4 – Aspetti normativi e standard [T]
● Responsabilità civili e penali dell’amministratore di sistema, del dpo e del ciso
● Information security & data protection
● International standards foundation (Cobit 2019, ISO/IEC 27001, NIST)
● Direttiva NIS
● Data protection nel settore sanitario
● Regolamento Privacy: privacy assessment, sicurezza e soluzioni by default e by design.

Modulo 5 – Responsabilità e sanzioni

  • Linee guida AGID sulla cyber security
    ● Data Retention

Modulo 6 -Analisi costi e benefici: minacce e strumenti di contrasto
● Cyber risk e Cyber security [T]
● IT Governance e Information Risk Management [T]
● Rischio Cyber e profili assicurativi [T]
● Costruzione di un profilo di rischio a partire dall’analisi degli asset dell’azienda (ISO 27001) [P].