Pagine

domenica 30 settembre 2018

Difesa delle Infrastrutture Critiche: hacking e contromisure

Seminario gratuito: Roma 16 ottobre 2018

 

9.00 - 9.30: Registrazione partecipanti 9.30 - 9.45: Introduzione ai lavori e saluti delle Associazioni di Settore 9.45 - 10.30:  "Cisco Cyber Security per la protezione delle reti IoT" (Dott. Giovanni di Venuta - Cyber Security Consulting Systems Engineer - Cisco Systems 10:30 - 13.00: Prima sessione formativa (Dott. Giuseppe Tetti - NCP Italy)
Introduzione
  • I principi della sicurezza informatica
  • Autenticazione, Riservatezza, Integrità, Disponibilità
  • Modelli e approcci concreti
La sicurezza nelle reti LAN
  •   Meccanismi di Layer 2 switching
  • Realizzare una rete dotata di adeguati requisiti di sicurezza
  • Disponibilità del servizio: ridondanza e Spanning Tree Protocol
  • Tecniche di "port aggregation" per la ridondanza di link paralleli
  • Rouge switch e loro isolamento: BPDU Guard
  • Controllo dei fenomeni di broadcast storming
  • Prevenzione degli attacchi di MAC Flooding: tecniche di port-security
  • Accesso autorizzato agli switch di rete: lo standard 802.1x
  • Tecniche di isolamento degli utenti: protected port
  • Tecniche di isolamento dei gruppi: VLAN
  • VLAN Hopping, MAC Spoofing, DHCP Snooping
  • Attacchi Man in the Middle con ARP Poisining e tecniche di mitigazione con Dynamic ARP Inspection
La sicurezza nelle reti WiFi (prima parte)
  • Caratteristiche delle reti wireless
  • Controllo della copertura: gestione delle frequenze e attenzione alle interferenze
  • Utilizzo dei WLAN Controller
  • Roaming e QoS
  • Punti deboli nello standard 802.11
  • Scanning attivo e passivo
  • SSID Broadcasting e policy di buon senso
13.00 - 13.30:
  • Soluzioni full IP per le infrastrutture critiche secondo la direttiva 114/2008CE, la normativa EN50151 e 73-3 (CIAS Elettronica)
  • Dalla protezione elettronica alla protezione fisica per una sicurezza a 360° delle Infrastrutture Critiche (Betafence Italia)
  • L'Intelligenza Artificiale a servizio del controllo perimetrale: quali vantaggi (Spark Security)
13.30 - 14.30: Fast lunch 14.30 - 16:30: Seconda sessione formativa La sicurezza nelle reti WiFi (seconda parte)
  • Accesso non autorizzato e tecniche di autenticazione
  • MAC Filtering
  • Lo standard 802.11x
  • Intercettazione delle comunicazioni
  • Algoritmi di cifratura
  • Gli algoritmi WEP/WPA/WPA2
  • AP overloading e tecniche di flooding
  • Rogue e Fake AP
Accesso a Internet
  • Scelta della tipologia di accesso
  • Collegamenti e ISP ridondati
  • Protezione mediante Firewall
  • Tecniche di packet inspection
  • Utilizzo dei proxy
  • NAT traversal e applicazioni Cloud
  • Accedere alla rete in modo sicuro: le VPN e il protocollo IPsec
  • Sonde IPS/IDS e sistemi di logging
  • Attacchi DDos, e il servizio di cleaning del traffico
  • Monitoring proattivo: l'utilizzo del protocollo SNMP
Ore 16.30 - 17.15: Hacker in azione. Live!! (Dott. Francesco Tornieri - Cultore della materia presso l'Università Cattolica del sacro Cuore e membro del ISSA e ISECOM)
Dimostrazione dal vivo di un attacco informatico portato ad un sistema di videosorveglianza consumer. Saranno mostrate ed eseguite in tempo reale le principali tecniche e gli strumenti tipici di un hacker professionista per la violazione di sistemi di sicurezza ICT.
Ore 17.15 - 17.30: chiusura lavori e discussione

 http://www.cias.it/seminari/seminario-gratuito-difesa-delle-infrastrutture-critiche-hacking-contromisure-roma-16-ottobre-2018/

If you like my blog, Please Donate Me Or Click The Banner For Support Me. Se ti piace il mio blog , Perfavore effettua una donazione Oppure Fare clic sul banner per sostenermi . Vuoi supportare il lavoro di un programmatore o di un’associazione effettuando loro una donazione tramite PayPal? Nulla di più semplice. Individua sul sito del progetto che vuoi supportare il pulsante arancione Donate e cliccaci sopra. Nella pagina che si apre, esegui l’accesso al tuo conto PayPal usando il modulo collocato sulla destra e conferma la transazione per completare il pagamento. Bottone

Nessun commento:

Posta un commento