Corso Sicurezza Informatica
Pubblicato da ISTITUTO FORMATIVO EUROPEO SRL

Formazione a distanza
Previsto Test d'ingresso
Previsto stage
Previsto rilascio crediti
Professionisti - Aziende - Disoccupati - Studenti
Base - Intermedio - Avanzato

Formazione certificata sulla sicurezza informatica, contro gli attacchi hacher di ogni genere che oggi sempre più colpiscono migliaia di aziende nel mondo.

Descrizione

Il percorso formativo che propone l' Istituto Formativo Europeo in Security Intelligence è un corso di alta formazione e specializzazione per operatori del settore informatico. Forma esperti della sicurezza  dei sistemi informativi e delle reti informatiche, principalmente dal punto di vista tecnico ma anche da quello gestionale, organizzativo e normativo. Il Master fornisce tutte quelle conoscenze pratiche e teoriche " anti " HACHER e contro la PIRATERIA INFORMATICA, nonchè tutte le tecniche di INDAGINI DIGITALI FORENSI. Al termine del percorso formativo i partecipanti sosterranno l' esame per l' ottenimento della Certificazione CompTIA Security Plus, al primo posto come importanza nel mondo della sicurezza informatica.

Il corsista sarà in grado di identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e sarà capace di rispondere a qualsiasi incidente informatico secondo schemi prefissati. Inoltre si analizzeranno le novità normative nell'ambito Privacy con l'entrata in vigore del testo unico e della nuova GDPR., relativamente al trattamento dei dati personali aziendali e si acquisiranno le competenze specifiche richieste per svolgere la funzione di responsabile della sicurezza così come previsto dal Nuovo Codice Privacy.

La Certificazione CompTIA Security Plus fornisce un titolo estremamente spendibile nel mondo del lavoro, in un' area in forte crescita. E' destinato a soggetti che si occupano di sicurezza in ambito pubblico e privato quali, ad esempio: operatori di polizia, guardie particolari giurate, responsabili ed operatori di aziende della Security privata e agenzie investigative, a tutti coloro che desiderano intraprendere la professione di security manager all' interno di aziende private o enti pubblici.

Referente Aliotta Fabiano

Scopri tutti i dettagli sul Corso Sicurezza Informatica


Tematiche del Corso

PROGRAMMA E MODULI DIDATTICI

MODULO 1

  • Concetti generali di sicurezza - Infrastruttura e connettività
  • Test ingresso
  • Introduzione ai concetti di sicurezza
  • Individuare gli obiettivi per la gestione della sicurezza
  • Comprendere i processi di sicurezza
  • Distinguere le diverse tipologie di sicurezza
  • Controlli ambientali (corretta illuminazione, barricate, allarmi, sistemi di rilevamento)
  • Autentificazione, Problemi legali, privacy, condivisione dati non autorizzata ed etica
  • Riservatezza, integrità e disponibilità e sicurezza
  • Analisi dell'infrastruttura di sicurezza
  • Periferiche di rete: firewall, hub, router, switch, access point, modem, VPN
  • Strumenti di controllo e analisi della rete, rendere sicuri workstation e server
  • Rendere sicure le connessioni ad Internet,
  • Funzionamento del protocollo SNMP e degli altri protocolli TCP/IP
  • Connessioni cablate e wireless, Sicurezza Wireless

MODULO 2

  • Identificare potenziali rischi - Monitorare le attività e rilevamento delle intrusioni
  • Cybercrime
  • Ransomware (CryptoLocker)
  • Rilevamento anti-virus di malware polimorfico e virus blindati
  • Strategie di attacco, Fattori di autenticazione, Analisi degli attacchi più comuni
  • Identificare le problematiche di sicurezza del protocollo TCP/IP
  • Software Exploitation, Contromisure per il Malicious Code”
  • Social Engineering”, Introduzione al controllo dei processi e dei file
  • Tipi di attacchi e malware (Typo squatting e dirottamento URL), intrusivi vs non-intrusivo", "accreditati vs non-accreditati" e "falsi positivi"
  • Monitorare la rete, Introduzione ai sistemi di Intrusion Detection”
  • Lavorare con sistemi wireless
  • Instant Messaging”, caratteristiche
  • File naming” 8.3 e Packet Sniffing”
  • Autenticazione e accesso remoto
  • Sicurezza nelle trasmissioni, UTM

MODULO 3

  • Security Management - Implementare e gestire una rete sicura - Ambiente statico e metodi di Mitigazione - Mobile Security
  • Gestione della sicurezza, Educazione alla sicurezza
  • Privacy & Security
  • Panoramica sui processi di sicurezza della rete
  • Definire i punti fondamentali per la sicurezza
  • Hardening del sistema operativo, Hardening delle periferiche di rete, Hardening delle applicazioni
  • SCADA ("controllo di supervisione e acquisizione dati"; comune in automazione industriale)
  • Stampanti, televisori intelligenti e controlli HVAC.
  • Android, iOS, mainframe, console di gioco e sistemi informatici di bordo.
  • Segmentazione della rete, livelli di sicurezza, firewall applicativi, aggiornamenti manuali controllo di versione del firmware, Periferiche Mobili, accessi remoti
  • Sicurezza del dispositivo
  • Sicurezza delle applicazioni (gestione delle chiavi, gestione delle credenziali di autenticazione geo-tagging, applicazione whitelist)
  • Preoccupazioni BYOD (proprietà dei dati, la proprietà di supporto, gestione delle patch gestione antivirus)
  • Pulitura remota, blocco, screen-serrature, GPS, controllo delle applicazioni
  • Segmentazione di storage, asset tracking, controllo del magazzino, gestione dei dispositivi mobili,
  • Controllo di accesso del dispositivo, di archiviazione rimovibili
  • Disabilitare le funzionalità non utilizzate

MODULO 4

  • Fondamenti di crittografia, metodi e standard
  • *Panoramica sulla crittografia
  • Comprendere gli algoritmi di crittografia, utilizzare i sistemi di crittografia
  • Utilizzare un'infrastruttura a chiave pubblica
  • Chiavi di sessione, "In-band vs out-of-band scambio di chiavi," chiave temporanea
  • Standard di crittografia e protocolli
  • Gestione delle chiavi di crittografia e loro ciclo di vita
  • OCSP, CSR

MODULO 5

  • Accenno CIA trade con implementazioni su controlli di sicurezza e nuovi standard industriali. Implicazioni di integrazione con terze parti - Implementazioni procedure contro attacchi o incidenti. Security Policies e procedure - Rendere sicura l'infrastruttura di rete
  • Cenni di crittografia, stenografia, controlli di accesso
  • Hasing, firme digitali, certificati e non ripudio
  • Ridondanza, tolleranza ai guasti e patching
  • Recinzioni, serrature, CCVT, fufa dai piani
  • ARO, MTTR, MTTF e MTBF
  • Onboarding e Partner Offboarding commerciali
  • Reti di social media, Applicazioni e backup dei dati(Cloud)
  • Identificazione e isolamento incidente, Quarantena e rimozione, Misure di mitigazione
  • Danni e perdita di controllo e perdita dati,
  • Assicurare la Business Continuity”, Rafforzare il supporto dei Vendor
  • Generare policy e procedure, Gestione dei privilegi
  • Sicurezza fisica e di rete, Progettare un piano di Business Continuity”
  • Sviluppo di policy, standard e linee guide
  • Lavorare con gli standard di sicurezza a la ISO 17799
  • Classificazione delle informazioni

MODULO 6

  • Aspetti Legali - indagini digitali Forensi: Computer Forensics
  • Concetti generali– della computer Forensics, L'ambito processuale
  • Computer crime
  • Studio file system , Data Recovery, Password Recovery, Chain of custody
  • Acquisizione del dato, Analisi forense, Analisi con software commerciali
  • Analisi con tools open source , Linux Forensics
  • Preparazione all'esame di certificazione

SEDI DI SVOLGIMENTO

IFE BELLUNO
BELLUNO (BL)

IFE BERGAMO
BERGAMO (BG)

IFE BOLOGNA
BOLOGNA (BO)

IFE BRESCIA
VIA CORFU' 94 BRESCIA (BS)

IFE COMO
COMO (CO)

IFE CREMONA
CREMONA (CR)

IFE LECCO
LECCO (LC)

IFE LODI
LODI (LO)

IFE MANTOVA
MANTOVA (MN)

IFE MILANO 2
via Annibale Caretta, 3 MILANO (MI)

IFE MONZA
MONZA (MB)

IFE PADOVA
via G.A. Longhin 103 PADOVA (PD)

IFE PARMA
PARMA (PR)

IFE PAVIA
PAVIA (PV)

IFE ROVIGO
ROVIGO (RO)

IFE TREVISO
TREVISO (TV)

IFE VARESE
VARESE (VA)

IFE VERONA
VERONA (VR)

IFE VICENZA
VICENZA (VI)

PREVISTO STAGE

Al termine del percorso formativo i candidati che avranno superato l' esame ed avranno ottenuto la CERTIFICAZIONE COMPTIA SECURITY PLUS potranno accedere, ad un massimo di 3 colloqui lavorativi, presso le agenzie interinali e/o le aziende Nostre partner per un possibile inserimento lavorativo.

RECENSIONI


Nessuna recensione inserita

La tua opinione conta Fai la tua recensione


Fiorenzo Scuro - Corso specialistico CISCO CCNA



Ottimo!!
Corso specialistico CISCO CCNA

Inizialmente ero perplesso perché non mi ritenevo all'altezza di svolgere il percorso Cisco, pensavo di non riuscire a capire e mettere in pratica tutti gli argomenti ma devo dire con entusiasmo di aver ottenuto formazione da docenti preparatissimi che mi hanno accompagnato per tutto il percorso con dedizione e pazienza fino alla desiderata e indispensabile certificazione Cisco. Nulla da cambiare, tutto perfetto! Ok per tutto.

MATTIA BERTI - Corso Grafica WEB Editoriale e Pubblicitaria ADOBE ACA



OTTIMO
Corso Grafica WEB Editoriale e Pubblicitaria ADOBE ACA

Ho scelto di frequentare questo corso per necessità lavorative... tutto è stato organizzato veramente in modo professionale...ottimo rapporto con segreteria scuola e con docenti...... lo consiglio vivamente....

Alex Greguoldo - Corso specialistico CISCO CCNA



Ottimo
Corso specialistico CISCO CCNA

Come tutti ero perplesso sull'utilità di un corso di e-learning, ma invece con mio grande stupore mi sono ricreduto.Tutto il corso è stato fantastico, gli insegnati sono stati delle persone squisite dotate di grande pazienza e soprattutto molto brave a spiegare.Ho imparato veramente molto e subito dopo il corso sono riuscito a trovare grazie a questa certificazione un lavoro nel settore.Ancora grazie, il miglior investimento della mia vita.

Natalie - Corso tecnico informatico certificato Comptia



Ottimo Corso!!
Corso tecnico informatico certificato Comptia

Ho appena concluso il percorso con l'I.F.E. per diventare tecnico del pc e posso dire di essere molto soddisfatto. Scuola sempre presente in ogni situazione e docenti di livello superiore... Se devo trovare una cosa non proprio positiva è che ho aspettato più di un mese per l'esame finale ma nel complesso sono molto contento, mi si è aperto un mondo a me inizialmente sconosciuto... Adesso miro ad aprire un centro assistenza autorizzato e mi hanno detto che la scuola mi darà una mano a farlo... Speriamo bene... Grazie a tutti voi è stata un'esperienza meravigliosa.....

Richiedi informazioni

Corsi simili

Corsi Sicurezza informatica

Pubblicato da: Slash School

Corso Sicurezza Informatica. È questo il percorso giusto per te se vuoi intraprendere una carriera in ambito di sicurezza.

Corsi Sicurezza informatica

Pubblicato da: ISTITUTO FORMATIVO EUROPEO SRL

Corso Sicurezza Informatica. Formazione e specializzazione per operatori del settore dell'informatica. Formiamo esperti della sicurezza dei sistemi informativi e delle reti informatiche

Corsi Sicurezza informatica

Pubblicato da: ISTITUTO ELVETICO

Il corso di hacking più completo al mondo per professionisti della Cyber Security ed aggiornato costantemente per diventare esperti di Ethical Hacking

Corsi Sicurezza informatica

Pubblicato da: Istituto Volta

Diventa un esperto di Sicurezza Informatica con il corso Cisco CCNA Security, certificato secondo lo standard CNSS 4011

Corsi Sicurezza informatica

Pubblicato da: Istituto Volta

Desideri diventare un esperto di sicurezza informatica? Scopri il nostro corso di Penetration Test!

Master Sicurezza informatica

Pubblicato da: ISTITUTO INFOBASIC SRL

L’obiettivo del Corso Cyber Security è quello di formare uno specialista in grado di individuare eventuali intrusioni, progettare e implementare soluzioni.

Richiedi informazioni