Seminario gratuito: Roma 16 ottobre 2018
9.00 - 9.30: Registrazione partecipanti 9.30 - 9.45: Introduzione ai lavori e saluti delle Associazioni di Settore 9.45 - 10.30: "Cisco Cyber Security per la protezione delle reti IoT" (Dott. Giovanni di Venuta - Cyber Security Consulting Systems Engineer - Cisco Systems 10:30 - 13.00: Prima sessione formativa (Dott. Giuseppe Tetti - NCP Italy)
Introduzione
- I principi della sicurezza informatica
- Autenticazione, Riservatezza, Integrità, Disponibilità
- Modelli e approcci concreti
- Meccanismi di Layer 2 switching
- Realizzare una rete dotata di adeguati requisiti di sicurezza
- Disponibilità del servizio: ridondanza e Spanning Tree Protocol
- Tecniche di "port aggregation" per la ridondanza di link paralleli
- Rouge switch e loro isolamento: BPDU Guard
- Controllo dei fenomeni di broadcast storming
- Prevenzione degli attacchi di MAC Flooding: tecniche di port-security
- Accesso autorizzato agli switch di rete: lo standard 802.1x
- Tecniche di isolamento degli utenti: protected port
- Tecniche di isolamento dei gruppi: VLAN
- VLAN Hopping, MAC Spoofing, DHCP Snooping
- Attacchi Man in the Middle con ARP Poisining e tecniche di mitigazione con Dynamic ARP Inspection
- Caratteristiche delle reti wireless
- Controllo della copertura: gestione delle frequenze e attenzione alle interferenze
- Utilizzo dei WLAN Controller
- Roaming e QoS
- Punti deboli nello standard 802.11
- Scanning attivo e passivo
- SSID Broadcasting e policy di buon senso
- Soluzioni full IP per le infrastrutture critiche secondo la direttiva 114/2008CE, la normativa EN50151 e 73-3 (CIAS Elettronica)
- Dalla protezione elettronica alla protezione fisica per una sicurezza a 360° delle Infrastrutture Critiche (Betafence Italia)
- L'Intelligenza Artificiale a servizio del controllo perimetrale: quali vantaggi (Spark Security)
- Accesso non autorizzato e tecniche di autenticazione
- MAC Filtering
- Lo standard 802.11x
- Intercettazione delle comunicazioni
- Algoritmi di cifratura
- Gli algoritmi WEP/WPA/WPA2
- AP overloading e tecniche di flooding
- Rogue e Fake AP
- Scelta della tipologia di accesso
- Collegamenti e ISP ridondati
- Protezione mediante Firewall
- Tecniche di packet inspection
- Utilizzo dei proxy
- NAT traversal e applicazioni Cloud
- Accedere alla rete in modo sicuro: le VPN e il protocollo IPsec
- Sonde IPS/IDS e sistemi di logging
- Attacchi DDos, e il servizio di cleaning del traffico
- Monitoring proattivo: l'utilizzo del protocollo SNMP
Dimostrazione dal vivo di un attacco informatico portato ad un sistema di videosorveglianza consumer. Saranno mostrate ed eseguite in tempo reale le principali tecniche e gli strumenti tipici di un hacker professionista per la violazione di sistemi di sicurezza ICT.
Ore 17.15 - 17.30: chiusura lavori e discussione
Nessun commento:
Posta un commento