Struttura didattica
Il Master è biennale, corrisponde a 63 CFU (crediti formativi universitari) e ha una durata di 1575 ore tra didattica frontale, studio individuale, project work. E' prevista una prova finale (discussione Tesi di Master).
Il percorso formativo prevede una parte di lezioni d’aula e una parte di formazione presso l’azienda. Tutte le attività dovranno essere svolte durante l’orario lavorativo.
Il master è articolato in:
- Formazione esterna: didattica frontale n. 400 ore corrispondenti ad un totale di 40 CFU
- Formazione interna presso l'azienda: n. 1.100 ore comprensive di formazione interna (attività trasversali di approfondimento/seminari specifici, training on the job), studio individuale, n. 500 ore di project work pari a 20 CFU
- Preparazione tesi finale: n. 75 ore corrispondenti a 3 CFU
I candidati saranno affiancati da un tutor accademico e da un tutor aziendale, coordinati dal Direttore del master e dal Coordinatore scientifico.
Per ogni candidato apprendista sarà predisposto un Piano Formativo Individuale.
Le lezioni saranno articolate secondo il seguente piano didattico (cliccare sul nome del modulo per vederne l’articolazione):
SICUREZZA DELLE COMUNICAZIONI
- Encryption e Autenticazione di messaggio
- Public Key Infrastructure
- La pila protocollare e le minacce più comuni: Ethernet, IP, ARP, TCP, ricognizione
- Versioni sicure dei protocolli: reti wireless, IPSEC, TSL/SSL, TCPcrypt
- Analisi del traffico, Onion Routing
SICUREZZA DELLE APPLICAZIONI SOFTWARE
- Memory corruption
- Programmazione sicura
- Web security
- Mobile security
SICUREZZA DELLE INFRASTRUTTURE ICT
- Sicurezza perimetrale (Stateless/Stateful filtering, rilevamento intrusioni)
- Protezione dell’infrastruttura e di servizi critici: DHCP, DNS, - BGP
- Malware
- Vulnerability assessment / Penetration test
- Cloud security
- IOT & security
IDENTITY AND ACCESS MANAGEMENT
- Autenticazione utente
- Protocolli di autenticazione
- Directory
- Piattaforme vendor e opensource
ANALISI DEI RISCHI, BUSINESS CONTINUITY E COMPLIANCE
- Fondamenti di risk analysis
- Business continuity
- ISO 27001, NIST, GDPR
BLOCKCHAIN & PAYMENTS
- Hash chain e reti peer to peer
- Bitcoin
- Altre applicazioni della Blockchain
- Payments & Fintech Security
SECURITY ANALYTICS & INTELLIGENCE
- SIEM e SOC
- Metodi di Artificial Intelligence per la Cybersecurity
- Threat intelligence
- Fraud Management
- Vulnerabilità non tecnologiche e social engineering
- Forensics and Incident Analysis
Per i moduli "Sicurezza delle comunicazioni" e "Sicurezza delle applicazioni software" il libro di testo utilizzato è Computer Security: A Hands-on Approach, autore Wenliang Du.
For the "Communication security" and "Software application security" modules the textbook used is Computer Security: A Hands-on Approach, author Wenliang Du.
Per verificare l’apprendimento, durante il percorso didattico saranno svolte delle verifiche in itinere con valutazione espressa in trentesimi, mentre, a conclusione dell’intero percorso, è prevista una verifica finale, valutata in centodecimi, consistente nella discussione della tesi di Master, legata all’esperienza del tirocinio.
È richiesto il superamento positivo di tutte le verifiche al fine dell’ottenimento del Diploma di Master/Attestato di frequenza (sezione “Titoli”).