ROMA - Si terrà a Roma, il prossimo 16 ottobre (Sala Risorgimento; Bettoja Hotel Collection Massimo d’Azeglio; Via Cavour, 18) un seminario di formazione a partecipazione gratuita dal titolo:“Difesa delle Infrastrutture Critiche: hacking e contromisure".
A organizzare l'evento - che si rivolge a Security Manager, IT manager, amministratori di rete, responsabili di CED e tecnici IT, network design, system integrator e a chiunque desideri acquisire valide competenze nel settore della sicurezza - sono CIAS Elettronica, Betafence Italia e Spark Security in collaborazione con NCP Italy Srl (Networking Competence Provider).
La rete, come è noto, è oggi un asset fondamentale per ogni azienda e il tema della sicurezza della rete è fortemente avvertito. Il seminario intende evidenziare le problematiche di sicurezza delle reti suggerendo le migliori soluzioni da attuare al fine di proteggersi da accessi e utilizzi indesiderati e/o malevoli.
Durante l’incontro formativo verranno trattati gli argomenti relativi alla sicurezza delle reti LAN e delle reti WiFi e dell’accesso Internet, integrando alla teoria una dimostrazione dal vivo di un reale attacco informatico ad un sistema di videosorveglianza IP con l'obiettivo di mostrare gli strumenti e le tecniche degli hacker professionisti. Verranno altresì illustrate le soluzioni IP specifiche per le Infrastrutture Critiche secondo la direttiva 114/2008CE e la normativa EN50151 e CEI 73-3.
Il seminario è riconosciuto da CERSA, TÜV Italia e ha il patrocinio di importanti associaizioni del settore (AIIC -Associazione Italiana esperti in Infrastrutture Critiche; A.I.PRO.S; A.I.P.S.; AIPSA; ASSISTAL; ESCo e Facility Management - CONFINDUSTRIA; ASSOSICUREZZA; RIFS Installatori Forum Sicurezza). La partecipazione è gratuita e strutturata in una sola giornata con due sessioni a tematiche diverse, dalle 9.00 alle 13.30 e dalle 14.30 alle 17.30.
Il programma:
9.00 – 9.30: Registrazione Partecipanti
9.30 – 9.45: Introduzione ai lavori e saluti delle Associazioni di Settore
9.45 – 10.30: “Cisco Cyber Security per la protezione delle reti IoT” (Dott. Giovanni di Venuta – Cyber Security Consulting Systems Engineer – Cisco Systems)
10.30 – 13.00: Prima sessione (formatore Dott. Giuseppe Tetti – NCP Italy)
Introduzione
I principi della sicurezza informatica; Autenticazione, Riservatezza, Integrità, Disponibilità; Modelli e approcci concreti; La sicurezza nelle reti LAN; Meccanismi di Layer 2 switching; realizzare una rete dotata di adeguati requisiti di sicurezza; Disponibilità del servizio: ridondanza e Spanning Tree Protocol;Tecniche di “port aggregation” per la ridondanza di link paralleli; Rouge switch e loro isolamento: BPDU Guard; Controllo dei fenomeni di broadcast storming; Prevenzione degli attacchi di MAC Flooding: tecniche di port-security; Accesso autorizzato agli switch di rete: lo standard 802.1x; Tecniche di isolamento degli utenti: protected port; Tecniche di isolamento dei gruppi: VLAN; VLAN Hopping, MAC Spoofing, DHCP Snooping; Attacchi Manin the Middle con ARP Poisining e Tecniche di mitigazione con Dynamic ARP Inspection; La sicurezza nelle reti WiFi; Caratteristiche delle reti wireless; Controllo della copertura: gestione delle frequenze e attenzione alle interferenze; Utilizzo dei WLAN Controller; Roaming e QoS; Punti deboli nello standard 802.11; Scanning attivo e passivo: SSID Broadcasting e policy di buon senso.
13.00 – 13.30:
Soluzioni full IP per le infrastrutture critiche secondo la direttiva 114/2008CE, la normativa EN50151 e 73-3 (CIAS Elettronica)
Dalla protezione elettronica alla protezione fisica per una sicurezza a 360° delle Infrastrutture Critiche (Betafence Italia)
L’Intelligenza Artificiale a servizio del controllo perimetrale: quali vantaggi (Spark Security)
13.30 – 14.30: Fast lunch
14.30 – 16.30: Seconda sessione formativa
La sicurezza nelle reti WiFi (seconda parte); Accesso non autorizzato e tecniche di autenticazione; MAC Filtering; Lo standard 802.11x; Intercettazione delle comunicazioni; Algoritmi di cifratura; Gli algoritmi WEP/WPA/WPA2; AP overloading e tecniche di flooding; Rogue e Fake AP; Accesso a Internet; Scelta della tipologia di accesso; Collegamenti e ISP ridondati; Protezione mediante Firewall; Tecniche di packet inspection; Utilizzo dei proxy; NAT traversal e applicazioni Cloud; Accedere alla rete in modo sicuro: le VPN e il protocollo IPsec; Sonde IPS/IDS e sistemi di logging; Attacchi DDos, e il servizio di cleaning del traffico; Monitoring proattivo: l’utilizzo del protocollo SNMP;
Ore 16.30 – 17.15: "Hacker in azione. Live!!" (Dott. Francesco Tornieri – Cultore della materia presso l’Università Cattolica del sacro Cuore e membro del ISSA e ISECOM)
Dimostrazione dal vivo di un attacco informatico portato ad un sistema di videosorveglianza consumer. Saranno mostrate ed eseguite in tempo reale le principali tecniche e gli strumenti tipici di un hacker professionista per la violazione di sistemi di sicurezza ICT.
Ore 17.15 – 17.30: chiusura lavori e discussione.
Ai partecipanti verrà rilasciato un attestato di partecipazione e verranno riconosciuti crediti formativi.
maggiori informazioni su:
www.cias.it
Corsi in programmazione riconosciuti per il mantenimento e la preparazione alla certificazione TÜV Italia
WebinarLa cybersicurezza dei sistemi di videosorveglianza
Corso riconosciuto da TÜV Italia
Scenari, tecnologia e formazione sulla sicurezza in formato audio
Un'immersione a 360 gradi nella realtà dell'azienda