Data: 28 gennaio 2025

Tipo di corso: in presenza

Orario: 10.00 - 18.00

Sede: Università di Firenze - Centro Didattico Morgagni - Aula informatica n. 109 - Viale Giovanni Battista Morgagni, 40 - Firenze

Docenti

Leonardo Lanzi: da maggio 2018 responsabile del GARR-CERT. Laurea in Fisica, dottorato in Informatica, in precedenza si è occupato di sistemi informatici e di reti per il Dipartimento di Fisica e Astronomia dell'Università di Firenze. E' stato docente di Informatica per il corso di studi in Fisica e Astrofisica dell'Ateneo fiorentino e consulente di parte in procedimenti civili e penali come fisico ed esperto ICT.

Andrea Pinzani: membro del GARR-CERT dal 1999. Si occupa della gestione degli incidenti di sicurezza informatica, assistenza agli utenti e pubblicazione di security alert sulle vulnerabilità più comuni.

Maria Sole Scollo: membro GARR-CERT dal 2002. Si occupa della gestione degli incidenti di sicurezza informatica, assistenza agli utenti e pubblicazione di security alert sulle vulnerabilità più comuni.

Simona Venuti: è security manager presso il Consortium GARR. Dal 2007 lavora presso il GARR-CERT (Computer Emergency Response Team - www.cert.garr.it) del Consortium GARR, il fornitore della rete alle università e agli enti di ricerca italiani. Il suo compito è sviluppare sistemi di automazione nella segnalazione e gestione degli incidenti informatici e fare ricerca nell'ambito delle nuove minacce informatiche, cybersecurity, sistemi di monitoraggio, difesa e contenimento. Parte fondamentale del proprio lavoro è stabilire una rete di relazioni con i CERT nazionali dell'unione europea ed extra-europea, esperti di sicurezza, CERT aziendali e di provider italiani e stranieri, per condividere esperienze, studi, soluzioni, e soprattutto per stabilire relazioni di fiducia reciproca nell'eventualità di gestione congiunta di incidenti informatici che coinvolgano più CERT.

Abstract:

Dopo un'introduzione ai modelli di minacce e ai principi per rilevare le intrusioni e attuare possibili contromisure, i partecipanti si cimenteranno in una serie di esercizi pratici sugli stessi argomenti.

Programma:

Nella prima parte del corso sono introdotti i concetti di modelli di minacce, gestione del rischio, rilevamento di accessi non autorizzati e attuazione di contromisure per mitigare il rischio e ridurre gli effetti di un attacco in corso. Per l'esercitazione pratica viene illustrata la situazione corrente dei sistemi sotto attacco, e gli esercizi sono strutturati in modo da seguire realisticamente una sequenza di eventi che possono occorrere nella realtà.
Dopo ogni fase, sono discusse le evidenze raccolte e le possibili contromisure, allineando tutti i partecipanti per la fase successiva.
Anche se è possibile seguire il corso singolarmente, è altamente consigliata l'organizzazione di piccoli gruppi (da 2 a massimo 4 persone per gruppo).

Dotazione tecnica: Ogni partecipante svolgerà le esercitazioni sul proprio portatile (può essere sufficiente anche uno solo per gruppo) in configurazione standard; non è richiesta l'installazione di software o sistemi specifici. 

Posti disponibili: 40