Per assistenza: 06 9785 9222

Sicurezza

Certified Information Security Manager (CISM)

Cybersecurity
Fundamentals (CSX)

Certified in Risk and Information Systems Control (CRISC)

La Sicurezza
informatica

IP Network Hacking and Security Technique

Penetration Testing e Vulnerability Assesment

Risk Management

Sicurezza

C

GDPR & Profili professionali Privacy

GDPR Awareness

GDPR Specialist

Le competenze trasversali

Negoziazione
e gestione dei conflitti

Problem Solving creativo

Public Speaking

Formazione manageriale

C

Microsoft Office

Amazon Web Services

Virtualizzazione

Big Data & Machine Learning

Cloudera Hadoop Administrator

VMWare vSphere:
Install, Configure, Manage

Formazione tecnica

C

Docker

Docker Deep Dive

Docker for Dev

Docker Swarm

Linux

LPI101-500

LPI102-500

LPI201-450

Kubernetes

DSK101 – ContainerD Introduction

DSK102 – Kubernetes Introduction

DSK200 – Kubernetes Resource Management

Database

PostGreSQL Ver.12 e 9.6

Mongo DB

Mongo DB Developer

Hashicorp

Packer Introduction

Terraform Introduction

Vault Introduction

Sviluppo web

Angular

Core Spring

Python base

Methodologies

C

Project Management
& Business Analysis

PMP Exam Express: Certification Preparation – 2021

ECBA Exam Prep (Entry Certificate
in Business Analysis)

PRINCE2® 7 Foundation

Cobit

Cobit 5 Foundation

Cobit 2019 Design & Implementation

Cobit 2019

BlockChain

Blockchain Business Foundations

Blockchain Solution Architect

Blockchain Developer Ethereum

ITIL4

ITIL 4 Foundation

ITIL 4 MP Specialist CDS

ITIL 4 Digital and IT Strategy

Devops

DevOps Foundation (Exin)

DevOps Professional (Exin)

DevOps Master (Exin)

OpenSM™ Foundation

OpenSM™ Foundation

Approccio Agile nei ruoli di PM & BA

Agile Project Management Foundation

Agile Project Management Practitioner

Agile Business Analyst Foundation

Ingegneria del software

Concetti di base di Function Point Analysis

Concetti avanzati di Function Point Analysis

ISTQB®

ISTQB® Certified Tester Foundation Level (CTFL)

Scrum

Agile Scrum Master – Exin

Agile Scrum Product Owner – Exin

Professional Scrum Master I

Norme ISO & GPDR

ISO IEC 27001:2022 infosecurity auditor/L.A. AICQ-SICEV

ISO 25000 Systems and Software Quality Requirements Evaluation

UNI ISO 45001:2018 “Gestione Salute e Sicurezza sul Lavoro”

Design Thinking

Design Thinking Method

IP Network Hacking and Security Techniques

obiettivi

destinatari

argomenti

info

Modalità

Virtual classroom

Durata

5 Giornate
Scarica scheda in PDF

Modalità

Virtual classroom

Durata

5 Giornate

Obiettivi

  • Comprendere i principi della sicurezza della rete
  • Rendere sicuri apparati di rete
  • Conoscere le caratteristiche di firewall e id/ips
  • Eseguire scansioni
  • Eseguire test di sicurezza, VA e PT
  • Utilizzare strumenti di controllo e riconoscere i tentativi di intrusione
  • Comprendere i meccanismi di accesso sicuro tramite vpn
  • Usare I social media per essere aggiornati sulle vulnerabilità, CVE e IoC

Destinatari

Il corso è rivolto a studenti che hanno già competenze di base sulle reti IP e che si occuperanno di sistemi di sicurezza informatica in azienda. Il corso fornirà la conoscenza e le competenze nel campo della sicurezza informatica con un focus sulle tecniche di hacking utili per l’implementazione delle policy di sicurezza. Al termine del corso il partecipante avrà acquisito conoscenze e strumenti che gli consentiranno di configurare, analizzare ed implementare policy di sicurezza per una LAN.

d

Argomenti Trattati

  • Reti e IP
  • Minacce alla sicurezza nelle infrastrutture di rete
  • Tipi di attacchi
  • Tecniche di mitigazione
  • Autenticazione, autorizzazione, meccanismi contabili: AAA
  • Tecniche di firewall
  • Meccanismi di rilevamento delle intrusioni (ids) e prevenzione (ips)
  • Metodi per garantire la riservatezza e l’integrità dei dati
  • Raccolta e scansione delle informazioni
  • Sfruttare la cattiva gestione del sistema
  • Rilevamento vulnerabilità
  • Sfruttamento delle vulnerabilità per accedere ai sistemi
  • Servizi di crittografia simmetrica e asimmetrica
  • Meccanismi di firma digitale, hashing e autenticazione
  • Introduzione alle reti private virtuali
p

Info aggiuntive

La sicurezza delle informazioni sta diventando sempre più un asset imprescindibile per le aziende, sia per le aziende che offrono servizi di sicurezza, sia per le aziende che ne devono necessariamente dotarsi per la protezione e la salvaguardia dei propri dati. Questo scenario include il corso che fornirà conoscenze e competenze nel campo della sicurezza informatica con un focus sulle tecniche di hacking utili per implementare politiche di sicurezza efficaci ed efficienti. La prima parte del corso copre tutto ciò che riguarda la connessione alle reti IP. Le connessioni Internet e Intranet, oltre a consentire l’accesso a un’enorme quantità di informazioni, rendono i nostri dispositivi potenzialmente attaccabili. Le vulnerabilità dei sistemi informatici consentono l’accesso a segreti commerciali, brevetti e innovazioni che hanno richiesto anni di ricerca. La criminalità informatica può decretare il fallimento delle aziende e quindi enormi danni economici.

Ti interessa questo corso?

Prenota il tuo posto oppure contattaci per avere maggiori info

    PRENOTAZIONE ON LINE

    • Scegli le date preferite

    • Invia la richiesta e riceverai le coordinate per effettuare il pagamento

    • Una volta ricevuto il pagamento confermeremo la partecipazione al corso

    • Puoi contattare la segreteria scrivendo a [email protected] per qualsiasi informazione relativa alla prenotazione