Corso universitario avanzato in Data for Kill Chain Management: monitoraggio e risposta
DURATA
4 Hours
LINGUE
Spagnolo
RITMO
Tempo pieno
SCADENZA DELLA DOMANDA
Richiedi la scadenza per la domanda
LA PRIMA DATA DI INIZIO
Sep 2025
TASSE UNIVERSITARIE
EUR 1.000
FORMATO DI STUDIO
Nel campus
Introduzione
La caratteristica principale del master, che lo rende unico, è che utilizza modelli di Data Science e Machine Learning per studiare in profondità gli incidenti di Cybersecurity più attuali, deducendo da questa analisi le architetture di protezione più introdotte nel settore.
Formiamo i futuri architetti della sicurezza informatica nelle tecniche di protezione più richieste, come le architetture Zero Trust, applicando modelli di data science nella loro progettazione, convalidando la robustezza delle architetture e identificando gli attacchi che causano maggiori perdite. stanno causando nel settore.
Siamo organizzati in cinque moduli. Puoi prenderli in un anno o più. I due moduli iniziali sono Introduzione alla sicurezza informatica e Programmazione in Python incentrati sui dati. I successivi tre moduli si concentrano, da un lato, sugli aspetti architetturali e tecnologici della Cybersecurity (Modello NIST 800) e sui modelli di analisi delle più attuali tecniche di attacco come Cyber Kill Chain e MITRE ATT&CK. A ciò si aggiunge l’applicazione pratica di Data Science e Machine Learning (fondamentalmente Python) per identificare anomalie nel comportamento di sistemi e persone, che consentono una rapida reazione a un attacco.
Al termine di ciascuno dei moduli otterrai il corrispondente titolo universitario superiore. Al termine dei cinque moduli e del Progetto Finale del Master viene rilasciato il titolo di Master. Puoi sostenerlo sia se sei in possesso di una laurea o se dimostri esperienza nel mondo dell'Informatica.
Siamo nell'edificio della Plaza de Manuel Becerra a Madrid dell'URJC. Vista la situazione attuale, per il corso 20/21, le lezioni potranno essere seguite in presenza o in streaming. Trasmettiamo tutte le lezioni!!!
obiettivi
Formazione sulle principali tecniche di protezione da attacchi e minacce nei sistemi operativi, reti, software applicativi, sistemi Web, database e machine learning.
Ammissioni
Curriculum
Moduli tematici
- Algebra - Introduzione Matlab
- Probabilità - Introduzione Matlab
- Preelaborazione - Pulizia
- Concetti di base-Costo
- Modelli parametrici (resi, logistica, ecc.)
- Modelli non parametrici
- Modelli senza supervisione
- Kernel
- Profondo
- Genetica - (Filtraggio delle particelle)
- Sistemi di raccomandazione
- Rilevamento anomalie
Esito del programma
Competenze generali
- Capacità di cercare informazioni specifiche relative ai diversi argomenti del Master da tutte le fonti disponibili.
- Capacità di presentare e sviluppare report.
- Capacità di interpretare documenti tecnici.
- Capacità di lavorare in gruppo, in un ambiente interdisciplinare.
- Gestione delle risorse: organizzazione e capacità di stabilire le priorità di lavoro.
- Flessibilità di adattamento durante lo sviluppo di un progetto, capacità di ripensare.
- Ragionamento critico: analisi, sintesi e valutazione di diverse alternative.
- Capacità di comunicazione scritta e orale efficace.
- Gestione delle informazioni: raccolta di informazioni, organizzazione, ecc.
- Responsabilità e capacità di autoapprendimento.
Competenze specifiche
- Lo studente imparerà come funzionano i vari algoritmi e le tecniche di crittografia e i loro vantaggi e limiti.
- Imparerai i vari sistemi e tipi di autenticazione, nonché la differenza tra autenticazione e autorizzazione.
- Lo studente sarà in grado di valutare i potenziali rischi e consigliare modi per ridurli.
- Lo studente conoscerà il linguaggio di programmazione Python, avrà una panoramica del linguaggio e sarà in grado di creare programmi complessi.
- Acquisirai familiarità con i concetti fondamentali di trattamento variabile, sviluppo di algoritmi e programmazione.
- Lo studente apprenderà una visione completa delle tecnologie e delle tecniche di sicurezza informatica.
- Imparerai nuovi metodi di elaborazione di dati crittografati, sicurezza di rete e progettazione di protocolli
- Conoscerai le tecniche di machine learning più efficaci.
- Imparerai le differenze e la compatibilità tra Octave e Matlab.
- Saprai come distinguere tra modelli grafici e modelli di rete.
- Saprai come differenziare le previsioni sui dati temporali da altri tipi di dati.
- Inoltre, saranno garantite le seguenti competenze di base:
- Possedere e comprendere conoscenze che forniscano una base o un'opportunità per essere originali nello sviluppo e/o nell'applicazione di idee, spesso in un contesto di ricerca.
- Cosa sanno gli studenti come applicare le conoscenze acquisite e la loro capacità di risolvere problemi in ambienti nuovi o poco conosciuti all'interno di contesti più ampi (o multidisciplinari) relativi alla loro area di studio;
- Che gli studenti siano in grado di integrare le conoscenze e affrontare la complessità di esprimere giudizi basati su informazioni incomplete o limitate
- Ciò che gli studenti sanno come comunicare le loro conclusioni – e le conoscenze fondamentali e le ragioni che le supportano – a un pubblico specializzato e non specializzato in modo chiaro e inequivocabile;
- Che gli studenti possiedano le capacità di apprendimento che consentono loro di continuare a studiare in un modo che sarà in gran parte autodiretto o autonomo.
- Che gli studenti siano in grado di stabilire le interrelazioni rilevanti tra le varie discipline che compongono il Master.
- Che gli studenti abbiano capacità di comunicazione a livello orale e scritto nella diffusione delle conoscenze manifatturiere e progettuali.
- Che abbiano capacità di sintesi e di analisi nella presentazione dei contenuti.
- Che gli studenti siano in grado di applicare un giudizio critico nel campo della bibliografia generica e specifica relativa al campo degli studi correlati.