Master in Gestione della Sicurezza dei Sistemi Informativi

Euroimprese Castelli Romani
A Genzano di Roma

7.000 
+IVA
Vuoi parlare del corso con un consulente?
Gli utenti che erano interessati a questo corso si sono informati anche su...
Leggi tutto

Informazione importanti

  • Master
  • Genzano di roma
  • 500 ore di lezione
Descrizione

Obiettivo del corso: formare una professionalità completa nel campo della Sicurezza Informatica, fornendo ampie ed aggiornate conoscenze nel settore con particolare riguardo agli aspetti manageriali, giuridici, economici e tecnici, mediante lo studio delle principali tecniche di intrusione attualmente note dalla letteratura e dalla casistica in materia.
Rivolto a: Diplomati e Occupati.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Consultare
Genzano di Roma
Via Fratelli Cervi, 4, 00045, Roma, Italia
Visualizza mappa

Domande più frequenti

· Requisiti

Diploma di maturità e scuola superiore. Buona conoscenza delle tecnologie informatiche. . Per i possessori di diploma di scuola secondaria superiore..

Programma

Obiettivi
Il corso mira a formare una professionalità completa nel campo della Sicurezza Informatica, fornendo ampie ed aggiornate conoscenze nel settore con particolare riguardo agli aspetti manageriali, giuridici, economici e tecnici, mediante lo studio delle principali tecniche di intrusione attualmente note dalla letteratura e dalla casistica in materia.

Contenuti
Il corso sarà articolato in 500 ore su nove moduli formativi(380 ore) e lo stage (120 ore), secondo quanto di seguito riportato:
Modulo 1
- ore 45
- Richiami sulle reti di calcolatori e sui sistemi operativi
- Fondamenti di reti di calcolatori;
- Reti locali;
- Strumenti di analisi di reti locali;
- Protocolli standard;
- La struttura di Internet;
- Fondamenti di sistemi operativi;
- Laboratorio di sistemi operativi.
Modulo 2
- ore 35
-Introduzione alla sicurezza informatica
- Minacce;
- Vulnerabilità;
- Attacchi;
- Contromisure;
- Rapporto tra sicurezza e pila Iso-osi.
Modulo 3
-ore 45- Crittografia e sicurezza delle reti
- Elementi di base di crittografia;
- Crittografia convenzionale;
- Crittografia a chiave pubblica;
- Funzioni hash.
Modulo 4
- ore 40- Tecnologie per la sicurezza delle reti basate su metodi crittografici
- Firma digitale;
- Autenticazione;
- Posta elettronica sicura;
- IP Sicuro e virtual private network;
- Sicurezza del Web e secure socket layer;
- Certificazione;
- Le infrastrutture per chiavi pubbliche;
- La sicurezza delle reti wireless.
Modulo 5
- ore 30
-Rapporto tra apparati di rete e sicurezza
- Configurazione di router;
- Configurazione di switch;
- Configurazione di proxy.
Modulo 6
- ore 40
-Tecnologie anti intrusione e sistemi di autenticazione
- Intrusion detection systems;
- firewall;
- tecnologie di autenticazione e controllo degli accessi.
Modulo 7
- ore 40-Sicurezza di sistema e sicurezza di rete
- Sicurezza in ambiente Linux;
- Sicurezza in ambiente Windows;
- Sistemi trusted;
- Vulnerabilita'dei sistemi e vulnerabilita'delle reti
- Virus;
- Fondamenti di programmazione sicura.
Modulo 8
- ore 45
-Management della sicurezza
- Politiche di sicurezza;
- Piani di sicurezza;
- Criteri di valutazione;
- Gestione degli incidenti;
- Auditing e tracciamento.
Modulo 9
- ore 40
-Aspetti normativi della sicurezza e certificazione
- Riferimenti normativi nazionali e internazionali;
- La sicurezza nella Pubblica Amministrazione;
- Crimini informatici;
Leggi anti-hacker;
- Lo standard BS7799 Stage aziendale presso qualificate aziende del settore, di 150 ore.

Risultati attesi

Colmare il gap culturale attualmente esistente nel settore dell'Information Tecnology, nell'ambito della Sicurezza dei Sistemi Informativi. La figura professionale deve essere in grado di progettare reti LAN e WAN sicure, amministrare sistemi client-server con sistemi di autenticazione e rilevazione di intrusioni, definire policy di sicurezza per garantire un Security Management efficace.

Modalità di valutazione competenze in uscita

Mediante lo studio delle principali tecniche di intrusione attualmente note dalla letteratura e dalla casistica in materia, i partecipanti saranno in grado di valutare l'impatto, e di stimare il relativo grado di rischio degli attacchi informatici sui sistemi informativi.

Metodologie formative utilizzate

Alcune lezioni sono accompagnate da esercitazioni, svolte a gruppi o singolarmente dove si possono mettere in pratica le metodologie tecniche ed organizzative apprese durante la lezione. sarà fornita una copia cartacea di tutto il materiale presentato durante le lezioni

Ulteriori informazioni

Stage: 150ore.

Gli utenti che erano interessati a questo corso si sono informati anche su...
Leggi tutto