» Corso di formazione
Corso
Corso Internet In sede/online livello avanzato
Master Security Intelligence Certificato CompTia Security +
ISTITUTO FORMATIVO EUROPEO ITALIA srl organizza Corso Internet Stage/Tirocinio In sede/online livello avanzato a Vaprio d'Agogna e provincia di Novara
Alessandria (Alessandria)
Asti (Asti)
Bergamo (Bergamo)
Biella (Biella)
Brescia (Brescia)
Como (Como)
Cremona (Cremona)
Cuneo (Cuneo)
Lecco (Lecco)
Lodi (Lodi)
Mantova (Mantova)
Milano (Milano)
Monza (Monza e della Brianza)
Novara (Novara)
Pavia (Pavia)
Sondrio (Sondrio)
Torino (Torino)
Varese (Varese)
Verbania (Verbano-Cusio-Ossola)
Vercelli (Vercelli)
Descrizione
L'Istituto Formativo Europeo Italia presenta il Master in Security
Intelligence, rivolto agli operatori del settore informatico. Grazie a questo percorso formativo e specializzante i
partecipanti acquisiranno competenze tali da poter diventare degli esperti
della sicurezza dei sistemi informativi e delle reti informatiche,
principalmente dal punto di vista tecnico, ma anche da quello gestionale, organizzativo
e normativo. Il Master, infatti, fornisce tutte le conoscenze pratiche e
teoriche "anti" HACKER e contro la pirateria informatica, nonché
tecniche di Indagini Digitali Forensi. Il corso sarà fruibile in doppia modalità: online e in aula,
al termine delle lezioni i partecipanti avranno acquisito competenze
tecnico-professionali nel settore della Sicurezza Informatica programma del Master, dettagliato in fondo alla pagina, prevede lo studio della sicurezza,
dell'analisi dell’infrastruttura di sicurezza e delle periferiche di rete:
firewall, hub, router, switch, access point, modem, VPN.
Programma
MODULO 1
Concetti generali di sicurezza - Infrastruttura e connettività
- Test ingresso
- Introduzione ai concetti di sicurezza
- Individuare gli obiettivi per la gestione della sicurezza
- Comprendere i processi di sicurezza
- Distinguere le diverse tipologie di sicurezza
- Controlli ambientali (corretta illuminazione, barricate, allarmi, sistemi di rilevamento)
- Autentificazione, Problemi legali, privacy, condivisione dati non autorizzata ed etica
- Riservatezza, integrità e disponibilità e sicurezza
- Analisi dell’infrastruttura di sicurezza
- Periferiche di rete: firewall, hub, router, switch, access point, modem, VPN
- Strumenti di controllo e analisi della rete, rendere sicuri workstation e server
- Rendere sicure le connessioni ad Internet,
- Funzionamento del protocollo SNMP e degli altri protocolli TCP/IP
- Connessioni cablate e wireless, Sicurezza Wireless
MODULO 2
- Identificare potenziali rischi - Monitorare le attività e rilevamento delle intrusioni
- Cybercrime
- Ransomware (CryptoLocker)
- Rilevamento anti-virus di malware polimorfico e virus blindati
- Strategie di attacco, Fattori di autenticazione, Analisi degli attacchi più comuni
- Identificare le problematiche di sicurezza del protocollo TCP/IP
- Software Exploitation, Contromisure per il “Malicious Code”
- “Social Engineering”, Introduzione al controllo dei processi e dei file
- Tipi di attacchi e malware (Typo squatting e dirottamento URL), intrusivi vs non-intrusivo", "accreditati vs non-accreditati" e "falsi positivi"
- Monitorare la rete, Introduzione ai sistemi di “Intrusion Detection”
- Lavorare con sistemi wireless
- “Instant Messaging”, caratteristiche
- “File naming” 8.3 e “Packet Sniffing”
- Autenticazione e accesso remoto
- Sicurezza nelle trasmissioni, UTM
MODULO 3
- Security Management - Implementare e gestire una rete sicura - Ambiente statico e metodi di Mitigazione - Mobile Security
- Gestione della sicurezza, Educazione alla sicurezza
- Privacy & Security
- Panoramica sui processi di sicurezza della rete
- Definire i punti fondamentali per la sicurezza
- Hardening del sistema operativo, Hardening delle periferiche di rete, Hardening delle applicazioni
- SCADA ("controllo di supervisione e acquisizione dati"; comune in automazione industriale)
- Stampanti, televisori intelligenti e controlli HVAC.
- Android, iOS, mainframe, console di gioco e sistemi informatici di bordo.
- Segmentazione della rete, livelli di sicurezza, firewall applicativi, aggiornamenti manuali controllo di versione del firmware, Periferiche Mobili, accessi remoti
- Sicurezza del dispositivo
- Sicurezza delle applicazioni (gestione delle chiavi, gestione delle credenziali di autenticazione geo-tagging, applicazione whitelist)
- Preoccupazioni BYOD (proprietà dei dati, la proprietà di supporto, gestione delle patch gestione antivirus)
- Pulitura remota, blocco, screen-serrature, GPS, controllo delle applicazioni
- Segmentazione di storage, asset tracking, controllo del magazzino, gestione dei dispositivi mobili,
- Controllo di accesso del dispositivo, di archiviazione rimovibili
- Disabilitare le funzionalità non utilizzate
MODULO 4
- Fondamenti di crittografia, metodi e standard
- Panoramica sulla crittografia
- Comprendere gli algoritmi di crittografia, utilizzare i sistemi di crittografia
- Utilizzare un’infrastruttura a chiave pubblica
- Chiavi di sessione, "In-band vs out-of-band scambio di chiavi," chiave temporanea
- Standard di crittografia e protocolli
- Gestione delle chiavi di crittografia e loro ciclo di vita
- OCSP, CSR
MODULO 5
Accenno CIA trade con implementazioni su controlli di sicurezza e nuovi standard industriali. Implicazioni di integrazione con terze parti - Implementazioni procedure contro attacchi o incidenti. Security Policies e procedure - Rendere sicura l’infrastruttura di rete
- Cenni di crittografia, stenografia, controlli di accesso
- Hasing, firme digitali, certificati e non ripudio
- Ridondanza, tolleranza ai guasti e patching
- Recinzioni, serrature, CCVT, fufa dai piani
- ARO, MTTR, MTTF e MTBF
- Onboarding e Partner Offboarding commerciali
- Reti di social media, Applicazioni e backup dei dati(Cloud)
- Identificazione e isolamento incidente, Quarantena e rimozione, Misure di mitigazione
- Danni e perdita di controllo e perdita dati,
- Assicurare la “Business Continuity”, Rafforzare il supporto dei Vendor
- Generare policy e procedure, Gestione dei privilegi
- Sicurezza fisica e di rete, Progettare un piano di “Business Continuity”
- Sviluppo di policy, standard e linee guide
- Lavorare con gli standard di sicurezza a la ISO 17799
- Classificazione delle informazioni
MODULO 6
- Aspetti Legali - Indagini Digitali Forensi: Computer Forensics
- Concetti generali– della computer Forensics, L’ambito processuale
- Computer crime
- Studio file system , Data Recovery, Password Recovery, Chain of custody
- Acquisizione del dato, Analisi forense, Analisi con software commerciali
- Analisi con tools open source , Linux Forensics
- Preparazione all’esame di certificazione
Rivolto a
L'Istituto Formativo Europeo Italia garantisce formazione altamente professionalizzante per discenti di tutte le fasce d’età, a partire dai giovani in cerca del primo impiego fino agli occupati, disoccupati e inoccupati in cerca di una
Requisiti
Nessun requisito richiesto.
Obiettivi
Il discente sarà in grado di identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e sarà capace di rispondere a qualsiasi incidente informatico secondo schemi prefissati. Al termine del corso il partecipante acquisirà le competenze specifiche richieste per svolgere la funzione di Responsabile della Sicurezza così come previsto dal Nuovo Codice Privacy - (art 10 del Disciplinare tecnico allegato B - Dlgs 196/03) e la prestigiosa Certificazione Internazionale CompTia Security+.
Sbocchi occupazionali
Tecnico Sicurezza Informatica - aziende e enti pubblici - Responsabile sicurezza informatica - Sviluppatore reti informatiche sicure
Note
L' Istituto Formativo Europeo Italia ha strutturato i propri
percorsi formativi nel rispetto di ogni utente, perché lo studente (di ogni
età) non sia spettatore passivo della lezione, ma interattivamente partecipe ed
emotivamente coinvolto. L'azione didattica dell'istituto è sviluppata a partire
da 6 punti fondamentali: 1) SEMPLICITÀ Per partecipare ai nostri corsi ti
bastano una cuffia con microfono e un computer, al resto pensiamo noi. 2)
PICCOLE CLASSI I nostri corsi in videoconferenza sono erogati all'interno di
classi virtuali composte da non più di 6 partecipanti: il tuo docente può così
dedicarti tutta l’attenzione necessaria, massimizzando l’efficacia didattica.
3) RIASCOLTARE PER IMPARARE Le lezioni vengono registrate e archiviate come
patrimonio di informazioni a tua disposizione, consultabile quando vuoi. Le
registrazioni ti permettono di seguire “la diretta” senza necessità di prendere
appunti (potrai farlo in seguito), di ripassare gli argomenti trattati in tutta
tranquillità, di rimanere sempre “al passo”, anche in caso di assenza. 4)
CADENZA E ORARI Le lezioni si svolgeranno sempre in orari compatibili con i
tuoi impegni e saranno programmate in base alla tua effettiva disponibilità di
tempo. 5) IL TUTOR Un tutor ti guida fin dall'inizio, dalla fase di assessment
(per stabilire il tuo livello di conoscenze) fino al primo accesso alla
piattaforma di videolezione. Successivamente, segue l’andamento e i progressi
del tuo percorso formativo, accompagnandoti lungo tutto il cammino. 6) DOCENTI
PROFESSIONISTI I nostri docenti possono vantare anni di esperienza sia
nell'insegnamento che nel proprio specifico ambito professionale.
Allegati
RICHIEDI INFO