Quality Seal Emagister EMAGISTER CUM LAUDE
Quality Seal Emagister EMAGISTER CUM LAUDE

Master Security Intelligence

ISTITUTO FORMATIVO EUROPEO
Blended a Cremona, Milano, Torino e 47 altre sedi
  • ISTITUTO FORMATIVO EUROPEO

Chiedi il prezzo

La metodologia del secondo docente, il Prof. Montrone, è stata decisamente molto coinvolgente. Prezzo del master adeguato a quello che offre.

L'OPINIONE DI F. V.
Chiedi informazioni a un consulente Emagister

Informazioni importanti

Tipologia Laboratorio intensivo
Livello Livello intermedio
Metodologia Blended
Luogo In 50 sedi
Durata Flessible
Inizio Scegli data
Invio di materiale didattico
Servizio di consultazione
Tutoraggio personalizzato
Esami presenziali
  • Laboratorio intensivo
  • Livello intermedio
  • Blended
  • In 50 sedi
  • Durata:
    Flessible
  • Inizio:
    Scegli data
  • Invio di materiale didattico
  • Servizio di consultazione
  • Tutoraggio personalizzato
  • Esami presenziali
Descrizione

IL master IFE in Security Intelligence è un corso di formazione e specializzazione per operatori del settore dell'informatica. Forma esperti della sicurezza dei sistemi informativi e delle reti informatiche, principalmente dal punto di vista tecnico, ma anche da quello gestionale, organizzativo e normativo. Il master fornisce tutte Le conoscenze pratiche e teoriche "anti" HACKER e contro la pirateria informatica, nonché tecniche di Indagini Digitali Forensi.

Il corso sarà fruibile in doppia modalità: online e in aula, al termine delle lezioni i partecipanti avranno acquisito competenze tecnico-professionali nel settore della sicurezza informatica.

Il programma del master, dettagliato in fondo alla pagina, prevede lo studio della sicurezza, dell'analisi dell’infrastruttura di sicurezza e delle periferiche di rete: firewall, hub, router, switch, access point, modem, VPN.

Sedi

Dove e quando

Inizio Luogo
Scegli data
Alessandria
Alessandria, Italia
Visualizza mappa
Scegli data
Aosta
Aosta, Italia
Visualizza mappa
Scegli data
Asti
Asti, Italia
Visualizza mappa
Scegli data
Bari
Bari, Italia
Visualizza mappa
Scegli data
Bergamo
Bergamo, Italia
Visualizza mappa
Leggi tutto (50)
Inizio Scegli data
Luogo
Alessandria
Alessandria, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Aosta
Aosta, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Asti
Asti, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Bari
Bari, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Bergamo
Bergamo, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Biella
Biella, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Bologna
Bologna, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Bolzano-Bozen
Bolzano, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Brescia
VIA CORFU' 94, Brescia, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Cesena
Forlì-Cesena, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Como
Como, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Cremona
Cremona, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Cuneo
Cuneo, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Fermo
Fermo, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Ferrara
Ferrara, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Forlí
Forlì-Cesena, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Genova
GENOVA, Genova, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Gorizia
Gorizia, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Imperia
Imperia, Italia
Visualizza mappa
Inizio Scegli data
Luogo
La Spezia
La Spezia, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Lecce
Lecce, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Lecco
Lecco, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Lodi
Lodi, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Milano
VIA ANNIBALE CARETTA 3, 20131, Milano, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Modena
Modena, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Monza
Monza e Brianza, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Novara
VIA FRATELLI ROSSELLI 28, 28100, Novara, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Padova
VIA SAVONAROLA 217, Padova, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Parma
Parma, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Pavia
Pavia, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Piacenza
Piacenza, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Pordenone
Pordenone, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Ravenna
Ravenna, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Reggio Emilia
Reggio Emilia, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Rimini
Rimini, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Rovigo
Rovigo, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Savona
Savona, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Sondrio
Sondrio, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Taranto
Taranto, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Torino
PIAZZA CASTELLO 139, Torino, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Trento
Trento, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Treviso
Treviso, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Trieste
Trieste, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Udine
Udine, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Varese
Varese, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Venezia
Venezia, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Verbania
Verbano-Cusio-Ossola, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Vercelli
Vercelli, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Verona
Verona, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Vicenza
Vicenza, Italia
Visualizza mappa

Domande più frequenti

· Quali sono gli obiettivi del corso?

Il discente sarà in grado di identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e sarà capace di rispondere a qualsiasi incidente informatico secondo schemi prefissati. Al termine del corso IFE, il partecipante acquisirà le competenze specifiche richieste per svolgere la funzione di Responsabile della Sicurezza così come previsto dal Nuovo Codice Privacy - (art 10 del Disciplinare tecnico allegato B - Dlgs 196/03).

· A chi è diretto?

L'Istituto Formativo Europeo - IFE garantisce formazione altamente professionalizzante per discenti di tutte le fasce d’età, a partire dai giovani in cerca del primo impiego fino agli occupati, disoccupati e inoccupati in cerca di una collocazione o ricollocazione nel mondo del lavoro. La figura professionale che il percorso intende modellare va a configurarsi all'interno del profilo di Al termine del corso previo superamento dell'esame finale si acquisirà la Certificazione Internazionale

· Requisiti

Nessun requisito richiesto.

· In cosa si differenzia questo corso dagli altri?

IFE - Istituto Formativo Europeo ha strutturato i propri percorsi formativi nel rispetto di ogni utente, perché lo studente (di ogni età) non sia spettatore passivo della lezione, ma interattivamente partecipe ed emotivamente coinvolto. L'azione didattica IFE è sviluppata a partire da 6 punti fondamentali: 1) SEMPLICITÀ Per partecipare ai nostri corsi ti bastano una cuffia con microfono e un computer, al resto pensiamo noi. 2) PICCOLE CLASSI I nostri corsi in videoconferenza sono erogati all'interno di classi virtuali composte da non più di 6 partecipanti: il tuo docente può così dedicarti tutta l’attenzione necessaria, massimizzando l’efficacia didattica. 3) RIASCOLTARE PER IMPARARE Le lezioni vengono registrate e archiviate come patrimonio di informazioni a tua disposizione, consultabile quando vuoi. Le registrazioni ti permettono di seguire “la diretta” senza necessità di prendere appunti (potrai farlo in seguito), di ripassare gli argomenti trattati in tutta tranquillità, di rimanere sempre “al passo”, anche in caso di assenza. 4) CADENZA E ORARI Le lezioni si svolgeranno sempre in orari compatibili con i tuoi impegni e saranno programmate in base alla tua effettiva disponibilità di tempo. 5) IL TUTOR Un tutor ti guida fin dall'inizio, dalla fase di assessment (per stabilire il tuo livello di conoscenze) fino al primo accesso alla piattaforma di videolezione. Successivamente, segue l’andamento e i progressi del tuo percorso formativo, accompagnandoti lungo tutto il cammino. 6) DOCENTI PROFESSIONISTI I nostri docenti possono vantare anni di esperienza sia nell'insegnamento che nel proprio specifico ambito professionale.

Opinioni

A
Anonimo
21/03/2017
Il meglio La parte sulla sicurezza informatica mi piace molto. Ci siamo addentrati nell'argomento e lo trovo interessante. Il docente è disponibile, attento, spiega bene la lezione e se è necessario la rispiega. Slide chiare e sempre a disposizione.

Da migliorare Per ora è tutto toerico non ho visto altro di veramente utile.

Consiglieresti questo corso? Sí.
A
Alessandro Lamattina La Rocca
17/01/2017
Il meglio Sono molto soddisfatto dei professori.

Da migliorare Si apprende bene la teoria però dovrebbero implementare di più la parte pratica.

Consiglieresti questo corso? Sí.
P
P. B.
16/01/2017
Il meglio Il responsabile aveva oragnizzato bene il corso, sembrava accattivante e infatti alla fine mi sono iscritto.

Da migliorare Pagare per fare il tentativo non vale la pena. Il professore non l'ho trovato per nulla competente. Infatti dopo poco ho abbandonato il corso.

Consiglieresti questo corso? No.
M
M. F.
13/11/2016
Il meglio Professore disponibile e bravo, le slide sempre a disposizione. Le lezioni comode perché sono registrate e si possono vedere in qualunque momento. Mi è piaciuto molto la parte che parla della crittografia.

Da migliorare Ho trovato meno coinvolgente la parte dei componenti interni dei computer.

Consiglieresti questo corso? Sí.
E
Eris Konci
27/09/2016
Il meglio Professori molto preparati. connessione ottima. video e slide fornite dal professore sempre a nostra disposizione.

Da migliorare Costa troppo rispetto ad altri centri. Comunque alla fine ho scelto questo perché mi sembrava piu affidabile, oltretutto da anche un'attestato finale. Bisognerebbe fare più lezioni e non solo una a settimana. Sarebbe indicato specificare il livello del corso perché ci vuole una base iniziale.

Consiglieresti questo corso? Sí.
Leggi tutto

Cosa impari in questo corso?

Sicurezza dei dati
CompTia security
SAP
Quality assurance
Business intelligence
LIS
Rendering 3D
Sicurezza della rete
Sicurezza informatica
Hacking
IDS
Linux
TCP-IP
Protocolli TCP/IP
Wireless
Security Management
Privacy
Security Intelligence
Reti informatiche
Crittografia

Professori

ISTITUTO FORMATIVO EUROPEO IFE
ISTITUTO FORMATIVO EUROPEO IFE
Scuola di formazione

Programma

MODULO 1

Concetti generali di sicurezza - Infrastruttura e connettività

* Test ingresso

* Introduzione ai concetti di sicurezza

* Individuare gli obiettivi per la gestione della sicurezza

* Comprendere i processi di sicurezza

* Distinguere le diverse tipologie di sicurezza

* Controlli ambientali (corretta illuminazione, barricate, allarmi, sistemi di rilevamento)

* Autentificazione, Problemi legali, privacy, condivisione dati non autorizzata ed etica

* Riservatezza, integrità e disponibilità e sicurezza

* Analisi dell’infrastruttura di sicurezza

* Periferiche di rete: firewall, hub, router, switch, access point, modem, VPN

* Strumenti di controllo e analisi della rete, rendere sicuri workstation e server

* Rendere sicure le connessioni ad Internet,

* Funzionamento del protocollo SNMP e degli altri protocolli TCP/IP

* Connessioni cablate e wireless, Sicurezza Wireless

MODULO 2

Identificare potenziali rischi - Monitorare le attività e rilevamento delle intrusioni

* Cybercrime

* Ransomware (CryptoLocker)

* Rilevamento anti-virus di malware polimorfico e virus blindati

* Strategie di attacco, Fattori di autenticazione, Analisi degli attacchi più comuni

* Identificare le problematiche di sicurezza del protocollo TCP/IP

* Software Exploitation, Contromisure per il “Malicious Code”

* “Social Engineering”, Introduzione al controllo dei processi e dei file

* Tipi di attacchi e malware (Typo squatting e dirottamento URL), intrusivi vs non-intrusivo", "accreditati vs non-accreditati" e "falsi positivi"

* Monitorare la rete, Introduzione ai sistemi di “Intrusion Detection”

* Lavorare con sistemi wireless

* “Instant Messaging”, caratteristiche

* “File naming” 8.3 e “Packet Sniffing”

* Autenticazione e accesso remoto

* Sicurezza nelle trasmissioni, UTM

MODULO 3

Security Management - Implementare e gestire una rete sicura - Ambiente statico e metodi di Mitigazione - Mobile Security

* Gestione della sicurezza, Educazione alla sicurezza

* Privacy & Security

* Panoramica sui processi di sicurezza della rete

* Definire i punti fondamentali per la sicurezza

* Hardening del sistema operativo, Hardening delle periferiche di rete, Hardening delle applicazioni

* SCADA ("controllo di supervisione e acquisizione dati"; comune in automazione industriale)

* Stampanti, televisori intelligenti e controlli HVAC.

* Android, iOS, mainframe, console di gioco e sistemi informatici di bordo.

* Segmentazione della rete, livelli di sicurezza, firewall applicativi, aggiornamenti manuali controllo di versione del firmware, Periferiche Mobili, accessi remoti

* Sicurezza del dispositivo

* Sicurezza delle applicazioni (gestione delle chiavi, gestione delle credenziali di autenticazione geo-tagging, applicazione whitelist)

* Preoccupazioni BYOD (proprietà dei dati, la proprietà di supporto, gestione delle patch gestione antivirus)

* Pulitura remota, blocco, screen-serrature, GPS, controllo delle applicazioni

* Segmentazione di storage, asset tracking, controllo del magazzino, gestione dei dispositivi mobili,

* Controllo di accesso del dispositivo, di archiviazione rimovibili

* Disabilitare le funzionalità non utilizzate

MODULO 4

Fondamenti di crittografia, metodi e standard

* Panoramica sulla crittografia

* Comprendere gli algoritmi di crittografia, utilizzare i sistemi di crittografia

* Utilizzare un’infrastruttura a chiave pubblica

* Chiavi di sessione, "In-band vs out-of-band scambio di chiavi," chiave temporanea

* Standard di crittografia e protocolli

* Gestione delle chiavi di crittografia e loro ciclo di vita

* OCSP, CSR

MODULO 5

Accenno CIA trade con implementazioni su controlli di sicurezza e nuovi standard industriali. Implicazioni di integrazione con terze parti - Implementazioni procedure contro attacchi o incidenti. Security Policies e procedure - Rendere sicura l’infrastruttura di rete

* Cenni di crittografia, stenografia, controlli di accesso

* Hasing, firme digitali, certificati e non ripudio

* Ridondanza, tolleranza ai guasti e patching

* Recinzioni, serrature, CCVT, fufa dai piani

* ARO, MTTR, MTTF e MTBF

* Onboarding e Partner Offboarding commerciali

* Reti di social media, Applicazioni e backup dei dati(Cloud)

* Identificazione e isolamento incidente, Quarantena e rimozione, Misure di mitigazione

* Danni e perdita di controllo e perdita dati,

* Assicurare la “Business Continuity”, Rafforzare il supporto dei Vendor

* Generare policy e procedure, Gestione dei privilegi

* Sicurezza fisica e di rete, Progettare un piano di “Business Continuity”

* Sviluppo di policy, standard e linee guide

* Lavorare con gli standard di sicurezza a la ISO 17799

* Classificazione delle informazioni

MODULO 6

Aspetti Legali - Indagini Digitali Forensi: Computer Forensics

* Concetti generali– della computer Forensics, L’ambito processuale

* Computer crime

* Studio file system , Data Recovery, Password Recovery, Chain of custody

* Acquisizione del dato, Analisi forense, Analisi con software commerciali

* Analisi con tools open source , Linux Forensics

* Preparazione all’esame di certificazione

Successi del Centro

2017