Udemy

Platform

Italiano

Language

Network & Security

Category

La sicurezza in ambito IoT

Come prevenire gli attacchi informatici nelle infrastrutture IoT

4.25 (4 reviews)

61

Students

7 hours

Content

Feb 2021

Last Update
$94.99
Regular Price


What you will learn

Internet of Things (IoT) e Industry 4.0

Le norme di riferimento in ambito ICS

Come si è evoluto il Cybercrime

Attacchi ICS: alcuni casi famosi

I tipi e le modalità di attacco ICS

Il Fattore Umano: il rischio più frequente

L’email non è uno strumento sicuro

Gestione delle credenziali e Autenticazione. Le Password

La Mitigazione del Rischio negli attacchi ICS


Description

Nell’Industry 4.0 l’infrastruttura IoT/M2M rischia di essere carente in sicurezza, per mancanza di conoscenza da parte degli utilizzatori.
I dispositivi IoT, in quanto dotati di un processore, di un sistema operativo e di una connessione alla rete, sono soggetti alle stesse problematiche e vulnerabilità di un computer, con l’aggravante che – essendo dispositivi in genere più semplici – sono ancora meno protetti e quindi più attaccabili.
Questa connettività potrebbe consentire agli “aggressori” di utilizzare un dispositivo IoT compromesso per bypassare le impostazioni di sicurezza della rete e lanciare attacchi contro altre apparecchiature di rete come se fosse “dall’interno”.

Obiettivi

I dispositivi IoT andrebbero quindi protetti come si protegge un computer, quindi con un uso attento delle password e firewall e con sistemi di tipo UBA (User Behaviour Analytics) posti in una rete separata. Come fare ce lo spiega uno dei massimi esperti che abbiamo in Italia, l’ing. Giorgio Sbaraglia.

Programma

Internet of Things (IoT) e Industry 4.0: considerazioni preliminari
Lezione 1.1 Intervento dell’autore
Lezione 1.2 IoT e Industry 4.0: introduzione
Lezione 1.3 IT vs. ICS/OT: un rapporto complicato con priorità differenti
Lezione 1.4 I sistemi ICS: modello ANSI/ISA-95 e IDMZ (Industrial Demilitarized Zone)

Le norme di riferimento in ambito ICS
Lezione 2.1 NIST, ISO e la ISA99/IEC62443
Lezione 2.2 La Direttiva NIS 2016/1148 ed il Cybersecurity Act

Come si è evoluto il Cybercrime
Lezione 3.1 I numeri nel mondo ed in Italia
Lezione 3.2 Il Rapporto Clusit

Attacchi ICS: alcuni casi famosi
Lezione 4.1 Tanti tipi di attacchi
Lezione 4.2 Un caso inquietante… ma possibile
Lezione 4.3 L’attacco Stuxnet
Lezione 4.4 Shamoon colpisce Saudi Aramco
Lezione 4.5 BlackEnergy in Ucraina

I tipi e le modalità di attacco ICS
Lezione 5.1 Gli attacchi APT (Advanced Persistent Threat): fasi e caratteristiche
Lezione 5.2 Come vengono acquisite le informazioni per l’attacco: cosa è l’OSINT
Lezione 5.3 Monitoraggio del dark web, ma non solo…
Lezione 5.4 Le fasi successive e finali dell’attacco APT

Il Fattore Umano: il rischio più frequente
Lezione 6.1 I rischi del “fattore umano”: social engineering, phishing, spear phishing
Lezione 6.2 Le varianti del phishing
Lezione 6.3 Gli attacchi omografici e il Typosquatting

L’email non è uno strumento sicuro
Lezione 7.1 L’email non è uno strumento sicuro. La Business Email Compromise (BEC)
Lezione 7.2 Lo spoofing
Lezione 7.3 Una Email sicura: come fare?

Gestione delle credenziali e Autenticazione. Le Password
Lezione 8.1 Gestione delle credenziali e Autenticazione
Lezione 8.2 Gli errori da non fare… e che tanti fanno!
Lezione 8.3 Come vengono scoperte (rubate) le password?
Lezione 8.4 Le tecniche di Password Cracking
Lezione 8.5 Come è fatta una password: le caratteristiche
Lezione 8.6 Le regole per una password SICURA
Lezione 8.7 I Password Manager
Lezione 8.8 Quali Password Manager usare

La Mitigazione del Rischio negli attacchi ICS
Lezione 9.1 La Mitigazione del Rischio negli attacchi ICS: i principi cardine
Lezione 9.2 Il pericolo arriva dall’interno. Il Principio del minimo privilegio (POLP)
Lezione 9.3 L’importanza della Detection: il monitoraggio ed il controllo
Lezione 9.4 Sistemi di protezione avanzata: IDS, IPS e UBA
Lezione 9.5 La gestione dei fornitori esterni
Lezione 9.6 Le verifiche di sicurezza
Lezione 9.7 Best practices in ambito ICS
Lezione 9.8 L’importanza del “fattore H” (human factor)


Screenshots

La sicurezza in ambito IoT
La sicurezza in ambito IoT
La sicurezza in ambito IoT
La sicurezza in ambito IoT

Content

Internet of Things (IoT) e Industry 4.0: considerazioni preliminari

IoT e Industry 4.0: introduzione

IT vs. ICS/OT: un rapporto complicato con priorità differenti

I sistemi ICS: modello ANSI/ISA-95 e IDMZ (Industrial Demilitarized Zone)

Le norme di riferimento in ambito ICS

NIST, ISO e la ISA99/IEC62443

La Direttiva NIS 2016/1148 ed il Cybersecurity Act

Come si è evoluto il Cybercrime

I numeri nel mondo ed in Italia

Il Rapporto Clusit

Attacchi ICS: alcuni casi famosi

Tanti tipi di attacchi

Un caso inquietante… ma possibile

L’attacco Stuxnet

Shamoon colpisce Saudi Aramco

BlackEnergy in Ucraina

I tipi e le modalità di attacco ICS

Gli attacchi APT (Advanced Persistent Threat): fasi e caratteristiche

Come vengono acquisite le informazioni per l’attacco: cosa è l’OSINT

Monitoraggio del dark web, ma non solo…

Le fasi successive e finali dell’attacco APT

Il Fattore Umano: il rischio più frequente

I rischi del “fattore umano”: social engineering, phishing, spear phishing

Le varianti del phishing

Gli attacchi omografici e il Typosquatting

L’email non è uno strumento sicuro

L’email non è uno strumento sicuro. La Business Email Compromise (BEC)

Lo spoofing

Una Email sicura: come fare?

Gestione delle credenziali e Autenticazione. Le Password

Gestione delle credenziali e Autenticazione

Gli errori da non fare… e che tanti fanno!

Come vengono scoperte (rubate) le password?

Le tecniche di Password Cracking

Come è fatta una password: le caratteristiche

Le regole per una password SICURA

I Password Manager

Quali Password Manager usare

La Mitigazione del Rischio negli attacchi ICS

La Mitigazione del Rischio negli attacchi ICS: i principi cardine

Il pericolo arriva dall’interno. Il Principio del minimo privilegio (POLP)

L’importanza della Detection: il monitoraggio ed il controllo

Sistemi di protezione avanzata: IDS, IPS e UBA

La gestione dei fornitori esterni

Le verifiche di sicurezza

Best practices in ambito ICS

L’importanza del “fattore H” (human factor)



Reviews

R
Rosanna23 February 2021

WOW sono rimasta molto soddisfatta! Argomento molto particolare e se volgiamo non semplice da capire ma in questo corso il docente è riuscito a spiegarlo in modo estremamente semplice! In questo corse oltre alla spiegazione di alcuni termini importanti si parla anche di normativa e attacchi ICS; In particolare sono rimasta molto colpita ed impressionata da questi ultimi; il corso merita di essere seguito già solo questi esempi spiegati ed analizzati molto bene dal docente! Interessanti sono anche le analisi sui rischi sulle mail, sulle credenziali e password.



3862650

Udemy ID

2/20/2021

Course created date

2/22/2021

Course Indexed date
Bot
Course Submitted by