La sicurezza in IoT
Nell’Industry 4.0 l’infrastruttura IoT/M2M rischia di essere carente in sicurezza, per mancanza di conoscenza da parte degli utilizzatori.
I dispositivi IoT, in quanto dotati di un processore, di un sistema operativo e di una connessione alla rete, sono soggetti alle stesse problematiche e vulnerabilità di un computer, con l’aggravante che – essendo dispositivi in genere più semplici – sono ancora meno protetti e quindi più attaccabili.
Questa connettività potrebbe consentire agli “aggressori” di utilizzare un dispositivo IoT compromesso per bypassare le impostazioni di sicurezza della rete e lanciare attacchi contro altre apparecchiature di rete come se fosse “dall’interno”.
Obiettivi
I dispositivi IoT andrebbero quindi protetti come si protegge un computer, quindi con un uso attento delle password e firewall e con sistemi di tipo UBA (User Behaviour Analytics) posti in una rete separata. Come fare ce lo spiega uno dei massimi esperti che abbiamo in Italia, l’ing. Giorgio Sbaraglia.
Programma
Internet of Things (IoT) e Industry 4.0: considerazioni preliminari
Lezione 1.1 Intervento dell’autore
Lezione 1.2 IoT e Industry 4.0: introduzione
Lezione 1.3 IT vs. ICS/OT: un rapporto complicato con priorità differenti
Lezione 1.4 I sistemi ICS: modello ANSI/ISA-95 e IDMZ (Industrial Demilitarized Zone)
Le norme di riferimento in ambito ICS
Lezione 2.1 NIST, ISO e la ISA99/IEC62443
Lezione 2.2 La Direttiva NIS 2016/1148 ed il Cybersecurity Act
Come si è evoluto il Cybercrime
Lezione 3.1 I numeri nel mondo ed in Italia
Lezione 3.2 Il Rapporto Clusit
Attacchi ICS: alcuni casi famosi
Lezione 4.1 Tanti tipi di attacchi
Lezione 4.2 Un caso inquietante… ma possibile
Lezione 4.3 L’attacco Stuxnet
Lezione 4.4 Shamoon colpisce Saudi Aramco
Lezione 4.5 BlackEnergy in Ucraina
I tipi e le modalità di attacco ICS
Lezione 5.1 Gli attacchi APT (Advanced Persistent Threat): fasi e caratteristiche
Lezione 5.2 Come vengono acquisite le informazioni per l’attacco: cosa è l’OSINT
Lezione 5.3 Monitoraggio del dark web, ma non solo…
Lezione 5.4 Le fasi successive e finali dell’attacco APT
Il Fattore Umano: il rischio più frequente
Lezione 6.1 I rischi del “fattore umano”: social engineering, phishing, spear phishing
Lezione 6.2 Le varianti del phishing
Lezione 6.3 Gli attacchi omografici e il Typosquatting
L’email non è uno strumento sicuro
Lezione 7.1 L’email non è uno strumento sicuro. La Business Email Compromise (BEC)
Lezione 7.2 Lo spoofing
Lezione 7.3 Una Email sicura: come fare?
Gestione delle credenziali e Autenticazione. Le Password
Lezione 8.1 Gestione delle credenziali e Autenticazione
Lezione 8.2 Gli errori da non fare… e che tanti fanno!
Lezione 8.3 Come vengono scoperte (rubate) le password?
Lezione 8.4 Le tecniche di Password Cracking
Lezione 8.5 Come è fatta una password: le caratteristiche
Lezione 8.6 Le regole per una password SICURA
Lezione 8.7 I Password Manager
Lezione 8.8 Quali Password Manager usare
La Mitigazione del Rischio negli attacchi ICS
Lezione 9.1 La Mitigazione del Rischio negli attacchi ICS: i principi cardine
Lezione 9.2 Il pericolo arriva dall’interno. Il Principio del minimo privilegio (POLP)
Lezione 9.3 L’importanza della Detection: il monitoraggio ed il controllo
Lezione 9.4 Sistemi di protezione avanzata: IDS, IPS e UBA
Lezione 9.5 La gestione dei fornitori esterni
Lezione 9.6 Le verifiche di sicurezza
Lezione 9.7 Best practices in ambito ICS
Lezione 9.8 L’importanza del “fattore H” (human factor)
€65,00
Il tuo titolo va qui
Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.
Come funziona il codice promozionale?
Dove posso trovare il coupon promozionale?
I codici coupon promozionali sono distribuiti in aree riservate solo da enti, associazioni o partner convenzionati con noi.
Il tuo titolo va qui
Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.
Che convenienza ho ad acquistare il corso?
Come faccio ad acquistarlo?
Il tuo titolo va qui
Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.
Che convenienza hanno gli abbonamenti?
Gli abbonamenti vi permettono di seguire LIBERAMENTE TUTTI I 170 CORSI del circuito senza alcun tipo di vincolo. Mensile? Semestrale? Annuale? Paghi solo il tempo che usi. Per chi desidera seguire più di un corso le formule con abbonamento sono in assoluto le più convenienti.
C'è un qualche obbligo di rinnovo?
Non c'è nessun obbligo di rinnovo. Semplicemente al termine del periodo scelto le credenziali di accesso al portale scadono.
Il più richiesto?
Il più venduto è storicamente l'abbonamento semestrale. Sei mesi di formazione con libero accesso a tutti i 170 corsi del circuito a soli 120€!! Vai alla pagina ABBONAMENTI e attivalo ora!
Altre domande?
Il tuo titolo va qui
Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.