ACL estese: sintassi, applicazione e casi d’uso

✓Scrivere e interpretare la sintassi completa di un’ACL estesa numerata e con nome, con protocollo, IP sorgente/destinazione, operatori di porta
✓Distinguere il comportamento inbound da outbound e motivare perché le ACL estese vanno applicate vicino alla sorgente
✓Spiegare il funzionamento della keyword established e come permette le risposte TCP senza aprire connessioni non richieste
✓Progettare e configurare ACL estese per scenari reali: protezione server web, blocco Telnet, accesso selettivo per reparto

ACL: concetti, wildcard mask e ACL standard

✓Definire cos’è un’ACL, spiegare la logica sequenziale delle ACE e il significato del deny implicito finale
✓Calcolare una wildcard mask a partire da una subnet mask e interpretare le keyword host e any
✓Configurare ACL standard numerata e con nome su router Cisco, applicarla a un’interfaccia e verificarla con i comandi show
✓Motivare perché le ACL standard vanno applicate vicino alla destinazione e non alla sorgente

NGFW, UTM, proxy server e bastion host

✓Descrivere le funzionalità principali di un NGFW e spiegare perché supera i limiti dei firewall stateful tradizionali
✓Distinguere un apparato UTM da un NGFW, elencando i servizi integrati tipici di una piattaforma UTM
✓Spiegare il funzionamento del forward proxy e del reverse proxy indicando casi d’uso, vantaggi e rischi
✓Definire il bastion host e descriverne le caratteristiche di hardening e i casi d’uso tipici

DMZ, NAT, PAT e port forwarding

✓Descrivere il ruolo e l’architettura della DMZ, distinguendo DMZ a singolo firewall da DMZ a doppio firewall
✓Distinguere NAT statico, NAT dinamico e PAT spiegando come ciascuno traduce gli indirizzi e in quale contesto si usa
✓Configurare NAT statico, PAT e port forwarding su router Cisco IOS e su firewall ASA 5506
✓Spiegare come DMZ, NAT, PAT e port forwarding si integrano in un’architettura di sicurezza perimetrale coerente

Introduzione alla sicurezza perimetrale e firewall

✓Definire il concetto di sicurezza perimetrale e spiegare il principio di defense in depth
✓Distinguere le minacce fisiche da quelle logiche e classificare i livelli dello stack TCP/IP su cui opera un firewall
✓Confrontare firewall stateless e stateful indicando vantaggi, limiti e casi d’uso di ciascuno
✓Descrivere le tipologie implementative di firewall: appliance dedicata, router con firewall, host-based

Autenticazione: hash, firma digitale, certificati, SAML, OAuth, SPID, FIDO2

✓Distinguere identificazione, autenticazione e autorizzazione, e descrivere i tre fattori di autenticazione (MFA)
✓Spiegare le proprietà delle funzioni di hash crittografiche e descrivere MD5, SHA-1, SHA-256 e SHA-512
✓Descrivere il funzionamento della firma digitale e del certificato X.509, spiegando il ruolo della Certification Authority
✓Illustrare SSO, SAML, OAuth 2.0, SPID e FIDO2 spiegando il loro ruolo nell’autenticazione moderna

Crittografia asimmetrica: RSA e sistemi ibridi

✓Spiegare il problema della distribuzione delle chiavi nei sistemi simmetrici e come la crittografia asimmetrica lo risolve
✓Descrivere i requisiti di un crittosistema asimmetrico secondo Diffie-Hellman e distinguere i casi d’uso di confidenzialità e autenticazione
✓Eseguire la generazione delle chiavi RSA e calcolare cifratura/decifratura su un esempio numerico concreto
✓Spiegare il funzionamento dei crittosistemi ibridi e perché combinano crittografia asimmetrica e simmetrica

Crittografia simmetrica: DES, 3DES, AES

✓Descrivere il funzionamento del DES indicando dimensione del blocco, lunghezza della chiave, struttura a rete di Feistel e numero di round
✓Spiegare perché il DES è diventato obsoleto e come il 3DES ne ha esteso la vita operativa con le sue modalità a due e tre chiavi
✓Descrivere l’AES indicando le varianti per lunghezza di chiave, le quattro trasformazioni per round e i principali contesti di utilizzo
✓Confrontare DES, 3DES e AES in una tabella riepilogativa e motivare perché AES è lo standard attuale

Introduzione alla crittografia: storia e classificazione

✓Definire il concetto di sistema crittografico e spiegare i suoi elementi fondamentali: testo in chiaro, chiave, crittogramma, funzioni di cifratura e decifratura
✓Classificare i sistemi crittografici per tipo di trasformazione (sostituzione/trasposizione), modalità di elaborazione (blocchi/flusso) e numero di chiavi (simmetrica/asimmetrica)
✓Descrivere il cifrario di Cesare, il cifrario Rail Fence e il cifrario di Vigenère, spiegandone il funzionamento con esempi e le rispettive vulnerabilità
✓Spiegare i principi di Shannon (diffusione e confusione) e la distinzione tra sicurezza incondizionata e computazionale

Attacchi informatici: minacce, malware, social engineering

✓Classificare i principali tipi di attacco informatico distinguendo social engineering, APT e attacchi ai protocolli TCP/IP
✓Descrivere la struttura di un malware (vettore e payload) e le cinque tipologie principali con le loro caratteristiche distintive
✓Spiegare il funzionamento tecnico degli attacchi SYN Flood, IP Spoofing, MITM, Teardrop, Botnet e DDoS
✓Riconoscere i profili degli attaccanti (White Hat, Black Hat, Gray Hat, Script Kiddie, Hacktivist) e le motivazioni di ciascuno