A Roma, il prossimo 4 aprile, presso il Centro Congressi Frentani - via dei Frentani, 4 - si terrà il seminario gratuito: “La Cyber Security per la difesa delle infrastrutture critiche”.
CIAS Elettronica, Betafence Italia e Spark Security, in collaborazione con NCP Italy Srl - Networking Competence Provider, organizzano il seminario di formazione su “La Cyber Security per la difesa delle Infrastrutture Critiche”.
Il seminario sarà rivolto a security manager, IT manager, amministratori di rete, responsabili di CED e tecnici IT, nonché di interesse per network design, system integrator e chiunque altro abbia bisogno di acquisire valide competenze nel settore della sicurezza.
Il seminario mira a evidenziare le problematiche di sicurezza delle reti, suggerendo le migliori soluzioni da attuare al fine di proteggersi da accessi e utilizzi indesiderati e/o malevoli.
Durante l’incontro formativo, verranno trattati, nello specifico, gli argomenti relativi alla sicurezza delle reti LAN e delle reti WiFi e dell’accesso Internet, integrando alla teoria una serie di esempi e di casi di studio che hanno l’obiettivo di mostrare le tecniche di difesa relative a ogni forma di attacco.
Verranno altresì illustrate le soluzioni IP specifiche per le infrastrutture critiche, secondo la direttiva 114/2008CE e la normativa EN50151 e CEI 73-3.
La partecipazione è gratuita e strutturata in un’unica giornata con due sessioni a tematiche diverse, dalle 9.00 alle 13.30 e dalle 14.30 alle 17.30.
A tutti i partecipanti verrà rilasciato l’attestato di frequenza.
Programma del corso
• Ore 9.00 - 9.30
Registrazione partecipanti
• Ore 9.30 - 9.45
Introduzione ai lavori e saluti iniziali da parte delle Associazioni di settore
• Ore 9.45 – 13.30
Prima sessione (formatore dott. Giuseppe Tetti, NCP Italy)
Introduzione
- I principi della sicurezza informatica
- Autenticazione, riservatezza, integrità, disponibilità
- Modelli e approcci concreti
La sicurezza nelle reti LAN
- Meccanismi di Layer 2 switching
- Realizzare una rete dotata di adeguati requisiti di sicurezza
- Disponibilità del servizio: ridondanza e Spanning Tree Protocol
- Tecniche di “port aggregation” per la ridondanza di link paralleli
- Rouge switch e loro isolamento: BPDU Guard
- Controllo dei fenomeni di broadcast storming
- Prevenzione degli attacchi di MAC Flooding: tecniche di port-security
- Protezione delle porte di accesso: tecniche di MAC sticking
- Accesso autorizzato agli switch di rete: lo standard 802.1x
- Tecniche di isolamento degli utenti: protected port
- Tecniche di isolamento dei gruppi: VLAN
- VLAN Hopping, MAC Spoofing, DHCP Snooping
- Attacchi Manin the Middle con ARP Poisining e Tecniche di mitigazione con Dynamic ARP Inspection
• Ore 13.00 - 13.30
- Soluzioni full IP per le infrastrutture critiche secondo la direttiva 114/2008CE, la normativa EN50151 e 73-3 (CIAS Elettronica)
- Dalla protezione elettronica alla protezione fisica per una sicurezza a 360° delle Infrastrutture Critiche (Betafence Italia)
- L’Intelligenza Artificiale a servizio del controllo perimetrale: quali vantaggi (Spark Security)
• Ore 13.30 - 14.30
Fast lunch
• Ore 14.30 - 17.30
Seconda sessione
La sicurezza nelle reti WiFi
- Caratteristiche delle reti wireless
- Realizzazioni “Ad hoc mode”
- Aspetti specifici delle reti “Infrastructure mode”
- Controllo della copertura: gestione delle frequenze e attenzione alle interferenze
- SSID Broadcasting e policy di buon senso
- Utilizzo dei WLAN Controller
- Roaming e QoS
- Punti deboli nello standard 802.11
- Accesso non autorizzato e tecniche di autenticazione
- MAC Filtering
- Lo standard 802.11x
- Intercettazione delle comunicazioni
- Algoritmi di cifratura
- Gli algoritmi WEP/WPA/WPA2
- I fenomeni del wardriving e warchalking
- Scanning attivo e passivo
- Man-in-the-middle
- Jamming
- AP overloading
- Tecniche di flooding
- Rogue e Fake AP
- Interruzione del servizio
Accesso a Internet
- Scelta della tipologia di accesso
- Collegamenti e ISP ridondati
- Protezione mediante Firewall
- Tecniche di packet inspection
- Utilizzo dei proxy
- NAT traversal e applicazioni Cloud
- Accedere alla rete in modo sicuro: le VPN e il protocollo IPsec
- Sonde IPS/IDS e sistemi di logging
- Attacchi DDos, e il servizio di cleaning del traffico
- Monitoring proattivo: l’utilizzo del protocollo SNMP
• Ore 17.30
Chiusura lavori e discussione
Per iscriversi:
http://www.cias.it/news/cyber-security-roma/