Difesa: NIST Framework e Incident Response Life Cycle

✓Descrivere il NIST Cybersecurity Framework 2.0 e le sue sei funzioni chiave, spiegando come si integrano nei processi aziendali
✓Illustrare le quattro fasi del ciclo NIST SP 800-61 di Incident Response e le attività principali di ciascuna
✓Distinguere il ruolo di SOC, SIEM e CERT indicando funzioni, differenze e come collaborano nelle fasi dell’Incident Response
✓Applicare il modello NIST a uno scenario reale di incidente informatico identificando le azioni appropriate per fase

Cyber Kill Chain

✓Spiegare cos’è la Cyber Kill Chain, chi l’ha sviluppata e qual è il suo scopo nella difesa informatica
✓Descrivere le sette fasi del modello indicando per ciascuna obiettivo dell’attaccante, tecniche usate e tracce rilevabili
✓Associare contromisure difensive specifiche a ciascuna fase della catena
✓Analizzare un attacco reale mappandone le fasi sul modello e individuando il punto di interruzione più efficace

Fondamenti di sicurezza informatica: CIA Triad, DIKW, incidenti e vulnerabilità

✓Definire il concetto di cybersecurity e spiegarne l’importanza strategica nel contesto digitale moderno
✓Descrivere il modello DIKW e spiegare perché la sicurezza informatica tutela i livelli più alti della gerarchia
✓Enunciare i tre principi della CIA Triad e descrivere strumenti e tecniche a supporto di ciascuno
✓Distinguere incidente informatico, minaccia e vulnerabilità fornendo esempi concreti per ciascuno

FTP, RTP e riepilogo protocolli

✓Spiegare il funzionamento di FTP distinguendo canale di controllo (porta 21) e canale dati, e confrontare modalità attiva e passiva
✓Indicare le differenze di sicurezza tra FTP, FTPS e SFTP
✓Descrivere il protocollo RTP, il suo uso con RTCP e perché opera su UDP invece di TCP
✓Costruire una tabella riepilogativa di tutti i protocolli applicativi del modulo con porte, trasporto e funzione

Posta elettronica smtp pop3 imap mime

✓Descrivere l’architettura del sistema di posta elettronica distinguendo MUA, MTA, SMTP, POP3 e IMAP
✓Spiegare le differenze tra le porte SMTP 25, 587 e 465, motivando l’uso di ciascuna
✓Confrontare POP3 e IMAP indicando vantaggi e limiti di ciascun protocollo
✓Spiegare il ruolo di MIME e riconoscere la struttura di un messaggio email con header e body

DNS: messaggi udp tcp dnssec ddns

✓Spiegare quando il DNS utilizza UDP e quando TCP sulla porta 53, motivando la scelta
✓Descrivere il meccanismo di trasferimento di zona e il flag TC (Truncated)
✓Spiegare cos’è il DNSSEC e come impatta sull’uso di TCP
✓Illustrare il funzionamento del DNS dinamico (DDNS) e un caso d’uso pratico con IP pubblico variabile

DNS: struttura, risoluzione, record

✓Spiegare il ruolo del DNS e perché è indispensabile per il funzionamento di Internet
✓Descrivere la struttura gerarchica del DNS distinguendo root, TLD, second level domain e sottodomini
✓Distinguere risoluzione ricorsiva e iterativa, indicando il ruolo di resolver, root server e authoritative server
✓Riconoscere e descrivere i principali tipi di record DNS: A, AAAA, MX, NS, CNAME, PTR, SOA, TXT

Codici di stato, cookie, sessioni ed evoluzione HTTP

✓Classificare i codici di stato HTTP nelle cinque classi (1xx–5xx) e interpretare i più comuni
✓Spiegare perché HTTP è stateless e come cookie e sessioni risolvono questo limite
✓Confrontare cookie e sessioni indicando dove vengono salvati, la durata e i limiti di dimensione
✓Descrivere le principali novità di HTTP/2 e HTTP/3 rispetto a HTTP/1.1

Metodi HTTP e codifica URL

✓Descrivere i principali metodi HTTP (GET, POST, PUT, DELETE) e associarli alle operazioni CRUD
✓Spiegare la differenza tra passaggio di parametri con GET e POST, indicando vantaggi e limiti di ciascuno
✓Applicare la codifica URL (percent-encoding) per trasformare stringhe contenenti caratteri speciali
✓Costruire correttamente una query string con coppie nome=valore separate da &

Il protocollo HTTP: struttura di request e response

✓Elencare le caratteristiche principali del protocollo HTTP e spiegare il concetto di stateless
✓Analizzare la struttura di una HTTP Request identificando metodo, URI, versione, header e body
✓Analizzare la struttura di una HTTP Response identificando versione, status code, header e body
✓Decomporre un URI nelle sue parti componenti e spiegare il ruolo di ciascuna