Master universitario di I livello
1500 ore
60 CFU
Online
Laurea triennale (o titolo riconosciuto dalla legge equipollente, per esempio diploma universitario).
Il master, attraverso un percorso formativo teorico-pratico innovativo, mira alla formazione di soggetti che ambiscono ad acquisire le competenze necessarie al profilo di esperto in sicurezza informatica capace di rilevare, prevenire e risolvere le minacce alla sicurezza di reti di computer e di archivi di dati.
Con la digitalizzazione, infatti, sono in aumento gli attacchi informatici a software e sistemi. Per garantire la riservatezza dei dati, aziende e pubblica amministrazione richiedono dei professionisti della sicurezza informatica molto competenti.
E’ aperto a tutti i soggetti con laurea triennale, laurea magistrale o diploma di laurea vecchio ordinamento in ingegneria, fisica, ovvero altra specializzazione in informatica o equipollenti per legge.
Il master, per il suo contenuto altamente professionalizzante, assicura le necessarie competenze specialistiche per:
- rilevare, prevenire e risolvere minacce alla sicurezza delle reti;
- rilevare, prevenire e risolvere minacce agli archivi di dati;
- proteggere i dati;
- garantire le misure di sicurezza per i sistemi utilizzati dalla Pubblica Amministrazione.
SSD | INSEGNAMENTO | CFU |
---|---|---|
ING-INF/05 Sicurezza informatica | Sicurezza dei computer e delle reti Contenuti: Introduzione alla sicurezza informatica (computer security), alla sicurezza delle informazioni e alla protezione dei sistemi informativi | 6 |
ING-INF/05 Sicurezza informatica | Concetti base delle minacce informatiche e degli attacchi in rete Contenuti: Le minacce informatiche: Malware (software malevoli): • spyware, ransomware (crittografia di dati di una vittima con richiesta di riscatto), virus, worm… • Phishing (invio di comunicazioni fraudolente). I tipi di attacchi in rete: • MitM – man in the middle (intercettazione di transizioni). • Denial-of-service (invio di enormi flussi di traffico a sistemi o reti per esaurirne le risorse e la larghezza di banda) • SQL injecton (inserimento di codice malevolo in server che utilizzano SQL) • DDoS Distributed-denial-of-servixe (attacchi progettati per inondare la rete di traffico superfluo per degradare o interrompere l’interruzione di un servizio di una infrastruttura tecnica) | 6 |
ING-INF/05 Sicurezza delle reti | Sicurezza Web: I firewall Web Application Firewall (WAF) Contenuti: • WAF: firewall che controllano gli accessi alle risorse di un sistema, filtrando tutto il traffico Utilizzo di un WAF , • Le funzionalità dei WAF • Le nuove generazioni di WAF • Efficacia reale dei WAF | 6 |
ING-INF/05 Codifica e crittografia | Crittografia dei dati Contenuti: • Cenni sulla crittografia • Crittografia simmetrica e crittografia asimmetrica a chiave pubblica • La steganografia digitale • PEC e PGC (Pretty Good Privacy) sistemi di crittografia per proteggere la privacy • Certificati digitali e Firma digitale • GDPR e crittografia (protezione dei dati sensibili) | 7 |
ING-INF/04 Sicurezza delle reti e delle comunicazioni | Applicazione della tecnologia Blockchain nella P.A. Contenuti: • Conoscenza della tecnologia blockchain • Applicazione nella P.A. come strumento per la lotta all’evasione fiscale, alla criminalità e alla semplificazione della burocrazia. | 6 |
ING-INF/05 Sicurezza delle reti e delle comunicazioni | Tecniche strategie per la protezione degli account Strong Authentication o MFA (Multi-Factor Authentication) come misura di sicurezza per la protezione degli account. Contenuti: • Protezione degli account con l’autenticazione a due o più fattori (opzione utilizzata per gli account bancari) • Cosa è la 2FA/MFA • Come utilizzare la 2FA e come attivarla | 7 |
ING-INF/05 | Privacy e sicurezza dei dati dei Big Data e dell’Intelligenza Artificiale Contenuti • Soluzioni per la sicurezza dei dati • Autonomia decisionale della macchina e protezione dei dati • Concetto di privacy by design nell’intelligenza artificiale | 7 |
ING-INF/05 | Gestione degli attacchi informatici e ripristino dell’operatività lavorativa Contenuti • Progettazione e realizzazione di un piano di emergenza • Sistemi di verifica dell’efficacia di un piano di emergenza • Backup di vari sistemi (RAID, NAS …) | 12 |
Esame Finale | 3 |