Windows per la sicurezza — Active Directory, registro e Event Log

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Comandi essenziali Linux — navigazione, processi, rete e scripting bash

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Linux per la sicurezza — filesystem, permessi e gestione utenti

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Analisi del traffico con Wireshark — cattura e ispezione pacchetti

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

DNS, HTTP/S e sessioni — come comunicano le applicazioni

✓Spiegare come funziona il DNS: risoluzione ricorsiva/iterativa, tipi di record e ruolo del caching
✓Descrivere struttura e semantica di richiesta/risposta HTTP e le differenze tra HTTP/1.1, HTTP/2 e HTTP/3
✓Comprendere perché HTTPS è necessario, come TLS protegge la comunicazione e cos’è un certificato X.509
✓Identificare i principali vettori di attacco su DNS, HTTP e cookie: DNS spoofing, MITM, cookie hijacking

Il modello TCP/IP — stack protocollare e flusso dei pacchetti

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Cos’è la cybersecurity — minacce, attori e scenari reali

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Database e web: Python, SQLite3 e sicurezza

✓Capire il flusso request→Python→DBMS→response in un’applicazione web con backend Python
✓Usare il modulo sqlite3 di Python per connettersi, leggere e scrivere dati in un database
✓Comprendere cos’è la SQL Injection, come funziona un attacco e come prevenirlo con i prepared statement
✓Costruire con Flask una mini-applicazione web con lettura/scrittura su DB e visualizzazione dinamica

I database non relazionali

✓Comprendere i limiti del modello relazionale nel contesto Big Data e i motivi dell’emergere dei database NoSQL
✓Distinguere le proprietà ACID (RDBMS) dalle proprietà BASE (NoSQL) e capirne il trade-off
✓Riconoscere le quattro categorie NoSQL (Document, Key-Value, Column-family, Graph) con esempi e casi d’uso
✓Scegliere consapevolmente tra SQL e NoSQL in base ai requisiti di un’applicazione reale

SELECT multiple: JOIN, subquery e operatori insiemistici

✓Combinare dati di più tabelle con INNER JOIN, LEFT JOIN, RIGHT JOIN e SELF JOIN
✓Scrivere subquery scalari, con IN / EXISTS e subquery correlate
✓Unire result set con UNION / UNION ALL e conoscere i limiti di INTERSECT / EXCEPT
✓Scegliere tra JOIN e subquery in base alla leggibilità e alle esigenze della query