Tecnico della Sicurezza Informatica

Istituto Technico Commerciale "A. Bianchini"
A Terracina

5.000 
+IVA
Vuoi parlare del corso con un consulente?
Confronta questo corso con altri simili
Leggi tutto

Informazione importanti

  • Corso
  • Terracina
  • 280 ore di lezione
Descrizione

Obiettivo del corso: Il corso si propone di formare è uno specialista incaricato di provvedere alla protezione dei dati e delle informazioni da accessi non autorizzati, a garantire la disponibilità dei servizi di rete e vegliare sul corretto utilizzo delle risorse informatiche. Che sia in grado di sorvegliare gli scambi di informazioni che avvengono tramite l'Intranet, l'Extranet e Internet, e di verificare la .
Rivolto a: Diplomati, (Conoscenza Informatica di base. Per i possessori di diploma di scuola secondaria superiore è necessario essere occupati).

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Consultare
Terracina
Via Marandola, 04019, Latina, Italia
Visualizza mappa

Domande più frequenti

· Requisiti

Diploma di maturità e scuola superiore.

Programma

Obiettivi
Il corso si propone di formare è uno specialista incaricato di provvedere alla protezione dei dati e delle informazioni da accessi non autorizzati, a garantire la disponibilità dei servizi di rete e vegliare sul corretto utilizzo delle risorse informatiche. Che sia in grado di sorvegliare gli scambi di informazioni che avvengono tramite l'Intranet, l'Extranet e Internet, e di verificare la sicurezza nelle transizioni basate sull’e-commerce, home banking ed e-payment.

Contenuti
1 Accoglienza 4h- Introduzione e presentazione dell'iter corsuale; presentazione della figura professionale
2 Normativa sulla Sicurezza sul lavoro 626/94 12h- Decreto 626/94; conoscenza delle caratteristiche del posto di lavoro e dei rischi ad esso connessi; Dispositivi di Protezione Individuale (D.P..I.); i rischi connessi alla propria mansione/posto di lavoro;
3 Normativa sulla Privacy 196/03 28h–Il ruolo strategico ricoperto oggi dalla legislazione sulla privacy. Diritti e doveri dei soggetti coinvolti nel trattamento dei dati personali.
4 Reti di telecomunicazione 22h- tipologie di reti ; topologie di rte; la rete di reti:internet; misure di qualità di una rete; il trasferimento dei dati; il modello ISO/OSI e il modello TCP/IP
5 Sistemi di gestione per la sicurezza delle informazioni 18h- gestione della sicurezza su infrastrutture di comunicazione e dispositivi di rete; Fondamenti di crittografia; metodi e standard; Security Policies e procedure; Security Management
6 Sicurezza delle reti 22h- introduzione alla sicurezza informatica; requisiti di protezione delle informazioni; minacce in rete; vulnerabilità e attacchi; meccanismi di sicurezza; prevenzione; detection e recovery
7 Crittografia e sistemi di sicurezza 18h- tecniche di crittografia simmetriche e asimmetriche; tecniche di autenticazione; il protocollo SSL; certificati digitali. DES; Diffie-Hellman; RSA. Processo di firma digitale; generazione chiavi; impronta; generazione ed apposizione della firma; gli standard; Pretty Good Privacy
8 Sistemi antintrusione e antivirus 22h- teoria sulle diverse tipologie di attacchi informatici e sistemi di antintrusione; firewall; antivirus e sistemi IDS (Intrusion Detection System). tipologie di attacchi; virus; malware; worm
9 Amministrazione di rete su piattaforma Windows 26h- come amministrare una rete avente come server un sistema operativo Microsoft Windows; l'installazione; la configurazione di programmi adatti a tale scopo e la manutenzione
10 Installazione sistemi Linux 26h–distribuzioni; hardware; installazioni; desktop environment; programmi e configurazione di base. Installazione; configurazione e manutenzione di firewall; proxy; mail server; dns; dhcp ed altre applicazioni per il network management
11 Amministrazione di rete su piattaforma Linux 26h– analisi dei processi sulla propria macchina. Automazione dei processi (scripts e tecniche); schedulazione di processi (crontab e at); elenco comandi (Reference con elenco comandi comuni di un sistema Linux)
12 Penetration Testing 14h– sistemi di penetrazione per reti wired e wireless; sicurezza sul web e applicazioni adatte al penetration testing. Cookie; Java e ActiveX. Interrogazione server Web; transazioni FTP; telnet; transazioni SMTP; analisi trasmissione dati; sniffer; database distribuiti
13 Inglese per il security manager 14h– l'uso della lingua inglese; argomenti specifici in ambito lavorativo; termini ed espressioni in ambito informatico
14 Stage 24h

Risultati attesi
L’allievo sarà in grado di poter organizzare e gestire misure atte a mettere in sicurezza l’ente\azienda dalle intrusioni informatiche. Sarà inoltre in grado di prevenire attacchi da virus e di bloccare tentativi di intrusione nel sistema informativo aziendale. Avrà le competenze per gestire le reti informatiche sotto i più diffusi sistemi operativi. Sarà in grado d stabilire regole per la circolazioni dell’informazioni all’interno dell’azienda in ottemperanza alle normative in materia

Modalità di valutazione competenze in uscita
Le modalità di valutazione saranno basate sulle seguenti metodologie: esame finale scritto, orale e pratico.

Metodologie formative utilizzate
Esposizione di teorie, approcci e modelli di riferimento; Esercitazioni, casi pratici e autocasi dei partecipanti (consulenza d’aula); Autoformazione, durante ogni modulo verrà distribuita la documentazione, i materiali di lavoro e una bibliografia di approfondimento. La formazione di piccoli gruppi di lavoro, ai quali sarà affidata l’elaborazione e la discussione dei casi aziendali, con lo scopo del naturale trasferimento di conoscenze, competenze ed esperienze tra i partecipanti al corso.

Ulteriori informazioni

Stage: si

Confronta questo corso con altri simili
Leggi tutto