- Analizzare e selezionare strumenti di controllo e rilevamento delle vulnerabilità del sistema informatico, implementando quelli conformi alle specifiche di sicurezza informatica. - Applicare procedure relative al rispetto delle normative legali vigenti. - Pianificare e applicare misure di sicurezza per garantire l'integrità del sistema informatico e dei punti di ingresso e di uscita della rete dipartimentale. - Fornire agli studenti le linee guida di base per l'applicazione dello Standard ISO/IEC 27001 all'interno della propria organizzazione. - Offrire linee guida per implementare un sistema di gestione della sicurezza delle informazioni basato sullo standard ISO/IEC 27001, seguendo i controlli raccomandati dallo standard ISO/IEC 27002 nei rispettivi punti. - Presentare e spiegare una serie di buone pratiche per raggiungere la sicurezza delle informazioni. - Analizzare i piani di implementazione dell'organizzazione per identificare gli elementi del sistema coinvolti e i livelli di sicurezza da implementare. - Analizzare e implementare meccanismi di accesso fisico e logico ai server secondo le specifiche di sicurezza. - Valutare la funzione e la necessità di ciascun servizio in esecuzione sul server secondo le specifiche di sicurezza. - Installa, configura e gestisci un firewall server con le funzionalità necessarie secondo le specifiche di sicurezza. - Pianificare e implementare sistemi di rilevamento delle intrusioni secondo gli standard di sicurezza. - Applicare l'analisi delle informazioni e le procedure di contenimento degli attacchi in caso di incidente rilevato. - Analizzare l'entità del danno e determinare i processi di recupero in caso di incidente rilevato. - Valutare le tecniche di crittografia esistenti per scegliere quella necessaria in base ai requisiti di sicurezza richiesti. - Implementare servizi e tecniche di crittografia in quei servizi che lo richiedono secondo le specifiche di sicurezza informatica. - Utilizzare sistemi di certificazione digitale in quelle comunicazioni che richiedono integrità e riservatezza secondo le specifiche di sicurezza. - Progettare e implementare servizi di certificazione digitale in base alle esigenze operative e di sicurezza informatica. - Conoscere la definizione precisa dei diversi tipi di hacker e dei loro obiettivi. - Conoscere la metodologia di un attacco e i mezzi per identificare vulnerabilità o falle di sicurezza attraverso le quali entrare in un sistema. - Conoscere i guasti fisici, che consentono l'accesso diretto ai computer, e i guasti della rete e del Wi-Fi, ciascuno viene presentato e illustrato con proposte di contromisure. - Conoscere il Cloud Computing (la sua storia, come funziona) per padroneggiare meglio la sicurezza. - Tenere conto della sicurezza web e delle attuali falle individuate grazie all'aiuto di strumenti che il lettore può facilmente implementare nei propri sistemi. - Identificare sempre eventuali guasti per stabilire successivamente la strategia di protezione adeguata. - Imparare alcuni esempi di guasti del sistema Windows o Linux e guasti delle applicazioni, per acquisire familiarità con il linguaggio assembly e comprendere meglio le possibilità di attacco.