• MASTER DI I LIVELLO

    CYBERSECURITY

    UNIVERSITÀ DEGLI STUDI DI TORINO

LogoUnito Orizzontale Colore 250px Su Bianco
L2

Struttura didattica

Il Master è biennale, corrisponde a 63 CFU (crediti formativi universitari) e ha una durata di 1575 ore tra didattica frontale, studio individuale, project work. E' prevista una prova finale (discussione Tesi di Master).

Il percorso formativo prevede una parte di lezioni d’aula e una parte di formazione presso l’azienda. Tutte le attività dovranno essere svolte durante l’orario lavorativo.

Il master è articolato in:

- Formazione esterna: didattica frontale n. 400 ore corrispondenti ad un totale di 40 CFU
- Formazione interna presso l'azienda: n. 1.100 ore comprensive di formazione interna (attività trasversali di approfondimento/seminari specifici, training on the job), studio individuale, n. 500 ore di project work pari a 20 CFU
- Preparazione tesi finale: n. 75 ore corrispondenti a 3 CFU

I candidati saranno affiancati da un tutor accademico e da un tutor aziendale, coordinati dal Direttore del master e dal Coordinatore scientifico.

Per ogni candidato apprendista sarà predisposto un Piano Formativo Individuale.

Le lezioni saranno articolate secondo il seguente piano didattico (cliccare sul nome del modulo per vederne l’articolazione):

SICUREZZA DELLE COMUNICAZIONI

60 ore lezione frontale, 90 ore studio individuale, 6 CFU
- Encryption e Autenticazione di messaggio
- Public Key Infrastructure
- La pila protocollare e le minacce più comuni: Ethernet, IP, ARP, TCP, ricognizione
- Versioni sicure dei protocolli: reti wireless, IPSEC, TSL/SSL, TCPcrypt
- Analisi del traffico, Onion Routing

SICUREZZA DELLE APPLICAZIONI SOFTWARE

60 ore lezione frontale, 90 ore studio individuale, 6 CFU
- Memory corruption
- Programmazione sicura
- Web security
- Mobile security

SICUREZZA DELLE INFRASTRUTTURE ICT

60 ore lezione frontale, 90 ore studio individuale, 6 CFU
- Sicurezza perimetrale (Stateless/Stateful filtering, rilevamento intrusioni)
- Protezione dell’infrastruttura e di servizi critici: DHCP, DNS, - BGP
- Malware
- Vulnerability assessment / Penetration test
- Cloud security
- IOT & security

IDENTITY AND ACCESS MANAGEMENT

60 ore lezione frontale, 90 ore studio individuale, 6 CFU
- Autenticazione utente
- Protocolli di autenticazione
- Directory
- Piattaforme vendor e opensource

ANALISI DEI RISCHI, BUSINESS CONTINUITY E COMPLIANCE

40 ore lezione frontale, 60 ore studio individuale, 4 CFU
- Fondamenti di risk analysis
- Business continuity
- ISO 27001, NIST, GDPR

BLOCKCHAIN & PAYMENTS

60 ore lezione frontale, 90 ore studio individuale, 6 CFU
- Hash chain e reti peer to peer
- Bitcoin
- Altre applicazioni della Blockchain
- Payments & Fintech Security

SECURITY ANALYTICS & INTELLIGENCE

60 ore lezione frontale, 90 ore studio individuale, 6 CFU
- SIEM e SOC
- Metodi di Artificial Intelligence per la Cybersecurity
- Threat intelligence
- Fraud Management
- Vulnerabilità non tecnologiche e social engineering
- Forensics and Incident Analysis

 

Per i moduli "Sicurezza delle comunicazioni" e "Sicurezza delle applicazioni software" il libro di testo utilizzato è Computer Security: A Hands-on Approach, autore Wenliang Du.

 

Per verificare l’apprendimento, durante il percorso didattico saranno svolte delle verifiche in itinere con valutazione espressa in trentesimi, mentre, a conclusione dell’intero percorso, è prevista una verifica finale, valutata in centodecimi, consistente nella discussione della tesi di Master, legata all’esperienza del tirocinio.

È richiesto il superamento positivo di tutte le verifiche al fine dell’ottenimento del Diploma di Master/Attestato di frequenza (sezione “Titoli”).

 

piede
 

  • COREP - Via Ventimiglia 115 - Torino - Italia
  • Telefono : +39 011 63.99.254 - iscrizioni@corep.it
  • www.corep.it

Ti informiamo che, per migliorare la tua esperienza di navigazione su questo Sito sono utilizzati dei cookies. Cliccando su “Accetto ” o continuando la navigazione saranno attivati tutti i cookies specificati nell' Informativa estesa ai sensi dell’art. 13 del Codice della privacy. Per scoprire come utilizziamo i cookie e come cancellarli privacy policy.

  Accetto i cookie da questo sito.