Per assistenza: 06 9785 9222

Le certificazioni nella security

Preparazione all’esame di certificazione CISM

Preparazione all’esame di certificazione CSX

Preparazione all’esame di certificazione CRISC

La Sicurezza
informatica

IP Network Hacking and Security Technique

Penetration Testing e Vulnerability Assesment

Risk Management

Sicurezza

C

GDPR & Profili professionali Privacy

GDPR Awareness

GDPR Specialist

Le competenze trasversali

Negoziazione
e gestione dei conflitti

Problem Solving creativo

Public Speaking

Formazione manageriale

C

Microsoft Office

Amazon Web Services

Virtualizzazione

Big Data & Machine Learning

Cloudera Hadoop Administrator

VMWare vSphere:
Install, Configure, Manage

Formazione tecnica

C

Docker

Docker Deep Dive

Docker for Dev

Docker Swarm

Linux

LPI101-500

LPI102-500

LPI201-450

Kubernetes

DSK101 – ContainerD Introduction

DSK102 – Kubernetes Introduction

DSK200 – Kubernetes Resource Management

Database

PostGreSQL Ver.12 e 9.6

Mongo DB

Mongo DB Developer

Hashicorp

Packer Introduction

Terraform Introduction

Vault Introduction

Sviluppo web

Angular

Core Spring

Python base

Methodologies

C

Project Management
& Business Analysis

PMP Exam Express: Certification Preparation – 2021

ECBA Exam Prep (Entry Certificate
in Business Analysis)

PRINCE2® 7 Foundation

Cobit

Cobit 5 Foundation

Cobit 2019 Design & Implementation

Cobit 2019

BlockChain

Blockchain Business Foundation

Blockchain Solution Architect

Blockchain Developer Ethereum

ITIL4

ITIL 4 Foundation

ITIL 4 MP Specialist CDS

ITIL 4 Digital and IT Strategy

Devops

DevOps Foundation (Exin)

DevOps Professional (Exin)

DevOps Master (Exin)

OpenSM™ Foundation

OpenSM™ Foundation

Approccio Agile nei ruoli di PM & BA

Agile Project Management Foundation

Agile Project Management Practitioner

Agile Business Analyst Foundation

Ingegneria del software

Concetti di base di Function Point Analysis

Concetti avanzati di Function Point Analysis

ISTQB®

ISTQB® Certified Tester Foundation Level (CTFL)

Scrum

Agile Scrum Master – Exin

Agile Scrum Product Owner – Exin

Professional Scrum Master I

Norme ISO & GPDR

ISO IEC 27001:2022 infosecurity auditor/L.A. AICQ-SICEV

ISO 25000 Systems and Software Quality Requirements Evaluation

UNI ISO 45001:2018 “Gestione Salute e Sicurezza sul Lavoro”

Design Thinking

Design Thinking Method

Preparazione all’esame di certificazione Cybersecurity Fundamentals
SCHEDA CORSO

Date a calendario

4-11-18 Marzo
16-23-30 Settembre

Durata

3 giornate

Lingua esame

Inglese

Lingua materiale

Inglese

Costo

1200€
+ iva

Obiettivi

Questo corso fornisce le competenze tecniche teoriche e pratiche fondamentali di Cybersicurezza, nonché i suggerimenti utili per sostenere l’esame CSX Fundamentals di ISACA.
Le skill tecniche sono sviluppate con esercitazioni pratiche su ambienti di laboratorio online e sono funzionali ad apprendere come svolgere le principali task tecniche ed operative sul campo nei propri contesti aziendali.

Destinatari

Il corso si rivolge ad IT Auditor che intendano approfondire le basi tecniche di Cybersecurity e agli aspiranti IT Security Professionals.

prerequisiti

Per la partecipazione al corso si suggerisce una conoscenza base dei fondamenti di Sicurezza Informatica e la conoscenza dei sistemi operativi Microsoft e Linux.
Qualora si sia completamente a digiuno di tali conoscenze sono disponibili, su richiesta, sessioni integrative in elearning da completare prima della partecipazione al corso.

esame

I dettagli della certificazione del Cybersecurity Fundamentals possono essere reperiti al seguente link: https://www.isaca.org/credentialing/cybersecurity-fundamentals-certificate#how.

d

Argomenti Trattati

CONCETTI TEORICI
Cyber security concepts.
Cyber security architecture principles.
Cyber security of networks, systems, applications and data.
The security implications of the adoption of emerging technologies.
Incident response.
Security implications and adoption of evolving technology

APPROFONDIMENTI PRATICI
Spiegare i principi chiave della sicurezza delle informazioni (IA – Information Assurance)
Identificare i componenti chiave dell’architettura di una Cyber Security Network
Applicare i principi dell’architettura di Cybe Security
Descrivere i processi e le pratiche di Risk Management
Identificare gli i security tools e le tecniche di hardening
Distinguere minacce e vulnerabilità della sicurezza dei sistemi e delle applicazioni
Descrivere le diverse classi di cyber-attacchi
Definire i tipi di incidents, tra cui categorie, responses e responses’ timeline
Descrivere le nuove ed emergenti tecnologie IT e IS
Analizzare minacce e rischi nel contesto dell’architettura di cyber-security
Valutare i cybersecurity incidents per applicare la contromisura più adeguata
Valutare i risultati connessi agli scenari di Cybersecurity derivanti dai processi decisionali

LABORATORI TECNICI
Files Hashes
Bit locker
Password Recovery
SSH
Windows and Linux OS Firewalls
Scanning Ports and Utilizing SSH
Baselining with Lynis
Forensics: File Recovery
File Permissions on Windows and Linux
Threat Detection
Threat Removal
Windows Event Monitoring & Defender
SQL Injection

Richiedi informazioni

    PRENOTAZIONE ON LINE

    • Scegli le date preferite

    • Invia la richiesta e riceverai le coordinate per effettuare il pagamento

    • Una volta ricevuto il pagamento confermeremo la partecipazione al corso

    • Puoi contattare la segreteria scrivendo a [email protected] per qualsiasi informazione relativa alla prenotazione