Sicurezza delle Reti
Definizione e obiettivi della sicurezza delle reti22Modelli di sicurezza delle reti25Crittografia e gestione delle chiavi29Tipi di attacchi alle reti27Vulnerabilità delle reti22Tecniche di scansione e valutazione delle vulnerabilità22Firewall e sistemi di rilevamento delle intrusioni23Reti private virtuali (VPN)24Sistemi di prevenzione delle intrusioni (IPS)25Politiche e procedure di sicurezza27Monitoraggio e analisi della sicurezza27Incident response e recovery22
Sicurezza delle Applicazioni
Definizione e obiettivi della sicurezza delle applicazioni28Minacce e vulnerabilità delle applicazioni24Principi di progettazione sicura27Iniezione SQL25Cross-Site Scripting (XSS)23Overflow del buffer29Validazione e sanificazione degli input27Uscita codificata23Gestione degli errori sicura24Scanner di sicurezza delle applicazioni22Firewall per applicazioni web24Sistemi di rilevamento e prevenzione delle intrusioni (IDPS)23Ciclo di vita dello sviluppo sicuro (SDLC)23Test di penetrazione24Monitoraggio e risposta agli incidenti22
Sicurezza Mobile
Definizione di Sicurezza Mobile24Minacce alla Sicurezza Mobile27Best Practice per la Sicurezza Mobile26Android22iOS22Windows Phone28Tipi di Applicazioni Mobili24Sviluppo di Applicazioni Mobili26Sicurezza delle Applicazioni Mobili27Tipi di Reti Mobili26Sicurezza delle Reti Mobili24Protocolli di Sicurezza Mobili23Leggi sulla Privacy28Regolamenti sulla Sicurezza24Conformità26
Analisi Forense Digitale
Definizione e scopo dell analisi forense digitale22Principi etici e legali22Metodologie e tecniche di acquisizione28Esame dei file system23Analisi della memoria28Analisi dei registri24Acquisizione e analisi del traffico di rete29Analisi dei log di rete27Analisi dei dispositivi di rete27Acquisizione e analisi dei dati dei dispositivi mobili24Analisi delle applicazioni mobili24Analisi dei dati del cloud28Strumenti di acquisizione e analisi26Tecnologie di analisi avanzate30Tecnologie di automazione e intelligenza artificiale31Casi di studio di analisi forense digitale22Scenari pratici di analisi forense digitale22Sfide e tendenze emergenti26
Gestione dei Rischi di Sicurezza
Definizione e obiettivi della gestione dei rischi di sicurezza23Il processo di gestione dei rischi di sicurezza27Standard e framework per la gestione dei rischi di sicurezza22Metodi di identificazione dei rischi di sicurezza23Tecniche di analisi dei rischi di sicurezza24Valutazione dei rischi di sicurezza22Strategie di trattamento dei rischi di sicurezza30Controlli di sicurezza24Monitoraggio e revisione della gestione dei rischi di sicurezza23
Etica e Diritto della Cybersecurity
Definizione di etica e diritto della cybersecurity27Importanza dell etica e del diritto della cybersecurity25Sfide etiche e legali della cybersecurity26Responsabilità etica degli individui e delle organizzazioni25Dilemmi etici nella cybersecurity9Codici etici per la cybersecurity26Leggi e regolamenti sulla cybersecurity1Responsabilità legale per i danni informatici25Cooperazione internazionale nella cybersecurity29Caso di studio: Il caso Stuxnet27Caso di studio: Il caso Snowden23Caso di studio: Il caso Cambridge Analytica29
Intelligenza Artificiale e Cybersecurity
Definizione di Intelligenza Artificiale24Tipi di Intelligenza Artificiale25Applicazioni dell Intelligenza Artificiale nella Cybersecurity23Minacce tradizionali potenziate dall Intelligenza Artificiale27Nuove minacce emergenti22Impatto dell Intelligenza Artificiale sulla sicurezza informatica24Tecniche di rilevamento e prevenzione basate sull Intelligenza Artificiale29Miglioramento della resilienza della sicurezza informatica27Collaborazione e condivisione delle informazioni23Bias e discriminazione nell Intelligenza Artificiale25Responsabilità legale per gli attacchi alla Cybersecurity basati sull Intelligenza Artificiale23Regolamentazione dell Intelligenza Artificiale nella Cybersecurity27
Sicurezza Operativa
Autenticazione e autorizzazione31Gestione delle identità25Single Sign-On (SSO)29Firewall25Sistemi di rilevamento delle intrusioni (IDS)22Reti private virtuali (VPN)25Antivirus e antimalware24Sistemi di prevenzione delle intrusioni host (HIPS)28Gestione delle patch25Vulnerabilità delle applicazioni23Test di sicurezza delle applicazioni28Sicurezza del codice24Piano di risposta agli incidenti26Gestione degli incidenti22Analisi forense25
Sicurezza IoT
Definizione e panoramica dell IoT23Minacce e vulnerabilità alla sicurezza IoT23Principi di sicurezza IoT24Sicurezza hardware e firmware24Gestione delle patch e degli aggiornamenti24Autenticazione e autorizzazione29Sicurezza delle reti wireless23Sicurezza delle reti cablate22Segmentazione e isolamento della rete25Monitoraggio e rilevamento delle minacce24Risposta agli incidenti22Audit e conformità29