

Ore
Descrizione
Integrazione trasversale dell’AI nel corso
Durante il corso, gli strumenti di Intelligenza Artificiale saranno utilizzati come supporto didattico per facilitare la comprensione dei concetti, l’analisi degli output tecnici, la lettura dei log, la produzione di documentazione e la rielaborazione dei risultati delle esercitazioni.
L’AI sarà proposta come strumento di supporto al ragionamento tecnico, non come sostituzione delle competenze pratiche degli studenti.
Programma
Modulo 1 — Fondamenti di Cybersecurity
Introduzione alla cybersecurity:capire il contesto prima della parte tecnica.
- Cos’è la cybersecurity
- Differenza tra hacker etico e hacker malevolo
- Legalità e responsabilità
- Vulnerabilità, exploit e rischio
- CIA Triad (Confidentiality, Integrity, Availability)
- Superficie di attacco
Laboratorio:
Analisi di casi reali e discussione guidata
Supporto AI: utilizzo di strumenti di Intelligenza Artificiale per semplificare concetti teorici, creare mappe concettuali e supportare la comprensione dei principali termini della cybersecurity.
Modulo 2-Come Funziona una Rete di computer
Partire dal "perché" prima del "come": cosa succede quando apro un sito, mando un messaggio, mi connetto al Wi-Fi. Solo dopo si entra nei dettagli tecnici.
IP, MAC address, porte: cosa sono e a cosa servono in parole semplici
Protocolli principali: HTTP, DNS, DHCP, ARP — spiegati con esempi visivi
-Differenza tra LAN, WAN, Wi-Fi, Internet
-Concetti di routing: pacchetti, gateway
-Concetto di porta e socket: perché i servizi "ascoltano" su una porta
Laboratorio: configurare una rete semplice su VirtualBox (VM che si parlano)
Supporto AI: uso dell’AI per riformulare e riassumere il funzionamento dei protocolli di rete e aiutare gli studenti a collegare teoria e laboratorio.
Modulo 3 — Linux Base
Prima di usare qualsiasi tool di sicurezza, gli studenti devono sentirsi a proprio agio con il terminale Linux.
-Navigare il filesystem, creare/spostare file, permessi base
-Gestione utenti
-Comandi di rete
-Installazione e gestione programmi e tools
-Gestione dei servizi
-Editor di testo da CLI
Laboratorio: setup di Kali Linux su VirtualBox, esercizi guidati da CLI
Supporto AI: utilizzo dell’AI come supporto didattico per spiegare comandi, interpretare errori del terminale e aiutare nella comprensione delle operazioni svolte in ambiente Linu
Modulo 4 — Scoprire Cosa c'è in una Rete e le sue Vulnerabilità
Questo modulo risponde a due domande: "Cosa c'è nella rete?" e "Cosa è vulnerabile?" — entrambe affrontate con strumenti reali in laboratorio.
-Zenmap (interfaccia grafica di Nmap): primo approccio visivo alla scansione di rete, profili preimpostati, mappa topologica della rete
-Nmap da CLI: scansioni da terminale — trovare host attivi, porte aperte, servizi in ascolto
-Wireshark: vedere il traffico di rete in tempo reale, riconoscere protocolli
-OpenVAS / Greenbone Community Edition: interfaccia web accessibile da browser, scansione delle vulnerabilità note (CVE), report con livello di gravità e suggerimenti di remediation
Laboratorio:
Prima scansione guidata primi passi sul terminale
Semplice analisi del traffico e scansione di vulnerabilità — lettura e interpretazione del report
Nota didattica: il flusso è progressivo — prima "cosa c'è" poi "cosa è vulnerabile", poi nel Modulo 5 si sfruttano quelle vulnerabilità.
Supporto AI: impiego dell’AI per supportare la lettura degli output di scansione, la sintesi dei risultati e la comprensione preliminare dei report di vulnerabilità.
Modulo 5 — Simulare un Attacco Semplice
Si simulano attacchi reali ma controllati su macchine vulnerabili appositamente create per questo scopo, senza toccare mai sistemi reali.
-Metasploitable 2 come bersaglio: cos'è, perché è vulnerabile
-Metasploit: uso base guidato, senza approfondimento del codice
-Hydra: attacco brute-force a una password su un servizio (es. SSH o FTP)
-Concetto di post-exploitation: cosa succede dopo aver ottenuto accesso
-Come documentare un attacco: prendere note durante il lab
Laboratorio: exploitation guidata su Metasploitable 2
Supporto AI: uso dell’AI per riorganizzare appunti di laboratorio, ricostruire i passaggi eseguiti e trasformarli in una documentazione tecnica chiara.
Modulo 6 — Difendersi e Proteggere
Per una selezione di tipologie di attacchi si studia come difendersi.
-Firewall su Linux e regole base
-SSH e sicurezza
-Aggiornamenti e patch
-Principio del minimo privilegio su Linux (utenti, permessi, sudo)
-Chiudere porte e servizi inutili e ridurre la superficie di attacco
Re-scan con OpenVAS dopo l'hardening: gli studenti vedono con i propri occhi che le vulnerabilità sono sparite dal report
Laboratorio: hardening della stessa macchina appena "bucata" e verifica con OpenVAS che l'attacco non funzioni più
Supporto AI: utilizzo dell’AI per generare checklist di hardening, confrontare configurazioni insicure e sicure e supportare l’interpretazione delle azioni correttive.
Modulo 7 — Analisi del Traffico e dei Log
Imparare a leggere cosa succede nella rete e nei sistemi per individuare attività sospette.
-Wireshark avanzato: filtri, ricostruzione sessioni TCP, individuare credenziali in chiaro
-Analisi dei log di sistema
-Riconoscere pattern sospetti nei log: tentativi di login falliti, scansioni di rete, accessi anomali
-Fail2ban: come legge i log e reagisce automaticamente
Laboratorio: simulare un attacco brute-force SSH e poi analizzare i log per ricostruire cosa è successo
Supporto AI: impiego dell’AI per facilitare la lettura dei log, evidenziare eventi sospetti e supportare la ricostruzione degli incidenti osservati durante i laboratori.
Modulo 8 — Social Engineering
-Phishing
-Manipolazione psicologica
-Attacchi via email, SMS e messaggistica
-Impersonificazione
Laboratorio: Analisi di email phishing reali
Simulazione controllata di un attacco phishing
Supporto AI: uso dell’AI per analizzare testi sospetti, evidenziare segnali tipici di phishing e produrre esempi didattici da discutere in aula.
Modulo 9 — Simulazione Aziendale
-Rete aziendale simulata
-Divisione in gruppi: attaccanti e difensori
Attività: Scoprire la rete, Individuare vulnerabilità, Simulare un attacco,
Applicare difese, Analizzare i log
Laboratorio finale:
Simulazione completa e report finale
Supporto AI: utilizzo dell’AI come supporto alla produzione del report finale, alla sintesi delle attività svolte e all’interpretazione tecnica dei risultati emersi durante la simulazione.
Requisiti
DISOCCUPATI
l Percorso fa parte del Programma Garanzia Occupabilità dei Lavoratori nell’ambito del Piano Nazionale di Ripresa e Resilienza (PNRR), Missione 5 “Inclusione e coesione”, Componente 1 ” Politiche per il Lavoro”, Riforma 1.1 “Politiche Attive del Lavoro e Formazione”, finanziato dall’Unione europea – Next Generation EU” (D.D. n. 431 del 05/08/2022). Corso In attesa di presentazione.
Per poter avere diritto ad essere inseriti nel corso è necessario passare attraverso il Centro per l’Impiego (C.P.I.) di sua competenza
Di seguito le modalità organizzative per la prenotazione delle profilazioni GOL per l’inserimento di utenti nei percorsi formativi.
1a. In generale è la persona che, deve prenotare l'appuntamento per la profilazione al Centro per l'Impiego od andando di persona, oppure, più velocemente, tramite la piattaforma PiemonteTu - sezione Lavoro (accedendo alla voce Altri servizi con il suo SPID).
Dopo aver verificato i dati anagrafici e di contatto si può scegliere dall'agenda appuntamenti on-line la data e l'orario dell'incontro.
1b. Il centro per l’impiego rilascerà un documento, in sostanza un voucher, con le indicazioni delle specifiche GENERALI del corso a si potrà accedere
2.Sempre il centro per l’impiego invierà il candidato, per la successiva operazione di redazione del PAI (Piano di Azione Individuale), ad ente specializzato (APL: Agenzia Per il Lavoro).
OCCUPATI
Dipendenti di aziende interessati a migliorare il proprio livello di competenze.
Costo
Date e orari
Orario Diurno
Dal 20 aprile 2026 circa , due gg alla settimana es. Martedì e Giovedì orario mattutino 9.00-13.00 oppure pomeridiano 14.00-18.00
per informazioni più aggiornate chiedere a 011 8006446.
