fbpx GOL - Corso Base di Cybersecurity - CORSO GRATUITO | O.L.Tr.E. Formazione

GOL - Corso Base di Cybersecurity - CORSO GRATUITO

Ore

150 ore

Descrizione

Integrazione trasversale dell’AI nel corso

Durante il corso, gli strumenti di Intelligenza Artificiale saranno utilizzati come supporto didattico per facilitare la comprensione dei concetti, l’analisi degli output tecnici, la lettura dei log, la produzione di documentazione e la rielaborazione dei risultati delle esercitazioni.
L’AI sarà proposta come strumento di supporto al ragionamento tecnico, non come sostituzione delle competenze pratiche degli studenti.

Programma

Modulo 1 — Fondamenti di Cybersecurity

Introduzione alla cybersecurity:capire il contesto prima della parte tecnica.

  • Cos’è la cybersecurity
  • Differenza tra hacker etico e hacker malevolo
  • Legalità e responsabilità
  • Vulnerabilità, exploit e rischio
  • CIA Triad (Confidentiality, Integrity, Availability)
  • Superficie di attacco

Laboratorio:
 Analisi di casi reali e discussione guidata

Supporto AI: utilizzo di strumenti di Intelligenza Artificiale per semplificare concetti teorici, creare mappe concettuali e supportare la comprensione dei principali termini della cybersecurity.

Modulo 2-Come Funziona una Rete di computer

Partire dal "perché" prima del "come": cosa succede quando apro un sito, mando un messaggio, mi connetto al Wi-Fi. Solo dopo si entra nei dettagli tecnici.

IP, MAC address, porte: cosa sono e a cosa servono in parole semplici
Protocolli principali: HTTP, DNS, DHCP, ARP — spiegati con esempi visivi
 -Differenza tra LAN, WAN, Wi-Fi, Internet
 -Concetti di routing: pacchetti, gateway
 -Concetto di porta e socket: perché i servizi "ascoltano" su una porta

Laboratorio: configurare una rete semplice su VirtualBox (VM che si parlano)

Supporto AI: uso dell’AI per riformulare e riassumere il funzionamento dei protocolli di rete e aiutare gli studenti a collegare teoria e laboratorio.

Modulo 3 — Linux Base

Prima di usare qualsiasi tool di sicurezza, gli studenti devono sentirsi a proprio agio con il terminale Linux.

-Navigare il filesystem, creare/spostare file, permessi base
-Gestione utenti
-Comandi di rete
-Installazione e gestione programmi e tools
-Gestione dei servizi
-Editor di testo da CLI

Laboratorio:  setup di Kali Linux su VirtualBox, esercizi guidati da CLI

Supporto AI: utilizzo dell’AI come supporto didattico per spiegare comandi, interpretare errori del terminale e aiutare nella comprensione delle operazioni svolte in ambiente Linu

Modulo 4 — Scoprire Cosa c'è in una Rete e le sue Vulnerabilità

Questo modulo risponde a due domande: "Cosa c'è nella rete?" e "Cosa è vulnerabile?" — entrambe affrontate con strumenti reali in laboratorio.

-Zenmap (interfaccia grafica di Nmap): primo approccio visivo alla scansione di rete, profili preimpostati, mappa topologica della rete
-Nmap da CLI: scansioni da terminale — trovare host attivi, porte aperte, servizi in ascolto
-Wireshark: vedere il traffico di rete in tempo reale, riconoscere protocolli
-OpenVAS / Greenbone Community Edition: interfaccia web accessibile da browser, scansione delle vulnerabilità note (CVE), report con livello di gravità e suggerimenti di remediation

Laboratorio:
 Prima scansione guidata primi passi sul terminale
 Semplice analisi del traffico e scansione di vulnerabilità — lettura e interpretazione del report

Nota didattica: il flusso è progressivo — prima "cosa c'è" poi "cosa è vulnerabile", poi nel Modulo 5 si sfruttano quelle vulnerabilità.

Supporto AI: impiego dell’AI per supportare la lettura degli output di scansione, la sintesi dei risultati e la comprensione preliminare dei report di vulnerabilità.

Modulo 5 — Simulare un Attacco Semplice

Si simulano attacchi reali ma controllati su macchine vulnerabili appositamente create per questo scopo, senza toccare mai sistemi reali.

-Metasploitable 2 come bersaglio: cos'è, perché è vulnerabile
-Metasploit: uso base guidato, senza approfondimento del codice
-Hydra: attacco brute-force a una password su un servizio (es. SSH o FTP)
-Concetto di post-exploitation: cosa succede dopo aver ottenuto accesso
-Come documentare un attacco: prendere note durante il lab

Laboratorio: exploitation guidata su Metasploitable 2

Supporto AI: uso dell’AI per riorganizzare appunti di laboratorio, ricostruire i passaggi eseguiti e trasformarli in una documentazione tecnica chiara.

Modulo 6 — Difendersi e Proteggere

Per una selezione di tipologie di attacchi si studia come difendersi.

-Firewall su Linux e regole base
-SSH e sicurezza
-Aggiornamenti e patch
-Principio del minimo privilegio su Linux (utenti, permessi, sudo)
-Chiudere porte e servizi inutili e ridurre la superficie di attacco

Re-scan con OpenVAS dopo l'hardening: gli studenti vedono con i propri occhi che le vulnerabilità sono sparite dal report

Laboratorio: hardening della stessa macchina appena "bucata" e verifica con OpenVAS che l'attacco non funzioni più

Supporto AI: utilizzo dell’AI per generare checklist di hardening, confrontare configurazioni insicure e sicure e supportare l’interpretazione delle azioni correttive.

Modulo 7 — Analisi del Traffico e dei Log

Imparare a leggere cosa succede nella rete e nei sistemi per individuare attività sospette.

-Wireshark avanzato: filtri, ricostruzione sessioni TCP, individuare credenziali in chiaro
-Analisi dei log di sistema
-Riconoscere pattern sospetti nei log: tentativi di login falliti, scansioni di rete, accessi anomali
-Fail2ban: come legge i log e reagisce automaticamente

Laboratorio:  simulare un attacco brute-force SSH e poi analizzare i log per ricostruire cosa è successo

Supporto AI: impiego dell’AI per facilitare la lettura dei log, evidenziare eventi sospetti e supportare la ricostruzione degli incidenti osservati durante i laboratori.

Modulo 8 — Social Engineering

-Phishing
 -Manipolazione psicologica
 -Attacchi via email, SMS e messaggistica
 -Impersonificazione

Laboratorio:  Analisi di email phishing reali
 Simulazione controllata di un attacco phishing

Supporto AI: uso dell’AI per analizzare testi sospetti, evidenziare segnali tipici di phishing e produrre esempi didattici da discutere in aula.

Modulo 9 — Simulazione Aziendale

-Rete aziendale simulata
-Divisione in gruppi: attaccanti e difensori

Attività:  Scoprire la rete,  Individuare vulnerabilità,  Simulare un attacco,
 Applicare difese, Analizzare i log

Laboratorio finale:
 Simulazione completa e report finale

Supporto AI: utilizzo dell’AI come supporto alla produzione del report finale, alla sintesi delle attività svolte e all’interpretazione tecnica dei risultati emersi durante la simulazione.

Requisiti

DISOCCUPATI
l Percorso fa parte del Programma Garanzia Occupabilità dei Lavoratori nell’ambito del Piano Nazionale di Ripresa e Resilienza (PNRR), Missione 5 “Inclusione e coesione”, Componente 1 ” Politiche per il Lavoro”, Riforma 1.1 “Politiche Attive del Lavoro e Formazione”, finanziato dall’Unione europea – Next Generation EU” (D.D. n. 431 del 05/08/2022). Corso In attesa di presentazione.
Per poter avere diritto ad essere inseriti nel corso è necessario passare attraverso il Centro per l’Impiego (C.P.I.) di sua competenza
Di seguito le modalità organizzative per la prenotazione delle profilazioni GOL per l’inserimento di utenti nei percorsi formativi.
1a. In generale è la persona che, deve prenotare l'appuntamento per la profilazione al Centro per l'Impiego od andando di persona, oppure, più velocemente, tramite la piattaforma PiemonteTu - sezione Lavoro (accedendo alla voce Altri servizi con il suo SPID).
Dopo aver verificato i dati anagrafici e di contatto si può scegliere dall'agenda appuntamenti on-line la data e l'orario dell'incontro.
1b. Il centro per l’impiego rilascerà un documento, in sostanza un voucher, con le indicazioni delle specifiche GENERALI del corso a si potrà accedere
2.Sempre il centro per l’impiego invierà il candidato, per la successiva operazione  di redazione del PAI (Piano di Azione Individuale), ad ente specializzato (APL: Agenzia Per il Lavoro).
OCCUPATI
Dipendenti di aziende interessati a migliorare il proprio livello di competenze.

Costo

0,0

Date e orari

Orario Diurno

Dal 20 aprile 2026 circa , due gg alla settimana es.  Martedì e Giovedì orario mattutino 9.00-13.00 oppure pomeridiano 14.00-18.00

per informazioni più aggiornate chiedere a 011 8006446.

Sede

Corso Siracusa, 10/A- Torino

Attestati

Frequenza e profitto

Posti ancora disponibili

14 posti

Per iscriversi al corso è necessario effettuare il login oppure registrarsi al sito.