Istituto Elvetico

      Corso Cyber Security Specialist con Certificazione CompTia

      4.1 fantastico 30 opinioni
      Istituto Elvetico
      Blended a Milano, Torino, Genova e 32 altre sedi
      • Istituto Elvetico

      Prezzo da consultare
      CORSO PREMIUM
      Preferisci chiamare subito il centro?
      34084... Leggi tutto
      Chiedi informazioni a un consulente Emagister

      Informazioni importanti

      Tipologia Laboratorio intensivo
      Metodologia Blended
      Luogo In 35 sedi
      Durata Flessible
      Inizio Scegli data
      Stage in azienda
      Invio di materiale didattico
      Servizio di consultazione
      Tutoraggio personalizzato
      Lezioni virtuali
      Esami presenziali
      • Laboratorio intensivo
      • Blended
      • In 35 sedi
      • Durata:
        Flessible
      • Inizio:
        Scegli data
      • Stage in azienda
      • Invio di materiale didattico
      • Servizio di consultazione
      • Tutoraggio personalizzato
      • Lezioni virtuali
      • Esami presenziali
      Descrizione

      L'Istituto Elvetico presenta su Emagister.it il Master in Security Intelligence, rivolto agli operatori del settore informatico.

      Grazie a questo percorso formativo e specializzante i partecipanti acquisiranno competenze tali da poter diventare degli esperti della sicurezza dei sistemi informativi e delle reti informatiche, principalmente dal punto di vista tecnico, ma anche da quello gestionale, organizzativo e normativo. Il master, infatti, fornisce tutte le conoscenze pratiche e teoriche "anti" HACKER e contro la pirateria informatica, nonché tecniche di Indagini Digitali Forensi.

      Il corso sarà fruibile in doppia modalità: online e in aula, al termine delle lezioni i partecipanti avranno acquisito competenze tecnico-professionali nel settore della sicurezza informatica.mIl programma del master, dettagliato in fondo alla pagina, prevede lo studio della sicurezza, dell'analisi dell’infrastruttura di sicurezza e delle periferiche di rete: firewall, hub, router, switch, access point, modem, VPN.

      Informazioni importanti

      Prezzo per gli utenti Emagister: CORSO INGLESE OMAGGIO

      Strutture (35)
      Dove e quando
      Inizio Luogo
      Scegli data
      Alessandria
      Alessandria, Italia
      Visualizza mappa
      Scegli data
      Aosta
      Aosta, Italia
      Visualizza mappa
      Scegli data
      Asti
      Asti, Italia
      Visualizza mappa
      Scegli data
      Bari
      Bari, Italia
      Visualizza mappa
      Scegli data
      Bergamo
      Bergamo, Italia
      Visualizza mappa
      Leggi tutto (35)
      Inizio Scegli data
      Luogo
      Alessandria
      Alessandria, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Aosta
      Aosta, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Asti
      Asti, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Bari
      Bari, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Bergamo
      Bergamo, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Biella
      Biella, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Bolzano-Bozen
      Bolzano, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Brescia
      Via Corfù, 94, Brescia, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Como
      Como, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Cremona
      Cremona, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Cuneo
      Cuneo, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Fermo
      Fermo, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Genova
      Genova, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Gorizia
      Gorizia, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Imperia
      Imperia, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      La Spezia
      La Spezia, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Lecce
      Lecce, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Lecco
      Lecco, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Lodi
      Lodi, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Milano
      Via Annibale Caretta, 3, Milano, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Monza
      Monza e Brianza, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Pavia
      Pavia, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Pordenone
      Pordenone, Italia
      Visualizza mappa
      Inizio Scegli data
      Scegli data
      Scegli data
      Luogo
      Rovigo
      Rovigo, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Savona
      Savona, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Sondrio
      Sondrio, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Taranto
      Taranto, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Torino
      Piazza Castello, 139, Torino, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Trento
      Trento, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Treviso
      Treviso, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Trieste
      Trieste, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Udine
      Udine, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Varese
      Varese, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Verbania
      Verbano-Cusio-Ossola, Italia
      Visualizza mappa
      Inizio Scegli data
      Luogo
      Vercelli
      Vercelli, Italia
      Visualizza mappa

      Da tener presente

      · Quali sono gli obiettivi del corso?

      Il discente sarà in grado di identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e sarà capace di rispondere a qualsiasi incidente informatico secondo schemi prefissati. Al termine del corso il partecipante acquisirà le competenze specifiche richieste per svolgere la funzione di Responsabile della Sicurezza così come previsto dal Nuovo Codice Privacy - (art 10 del Disciplinare tecnico allegato B - Dlgs 196/03).

      · A chi è diretto?

      Chiunque desideri lavorare e conoscere il settore.

      · Requisiti

      Nessun requisito richiesto.

      · In cosa si differenzia questo corso dagli altri?

      L'Istituto Elvetico ha strutturato i propri percorsi formativi nel rispetto di ogni utente, perché lo studente (di ogni età) non sia spettatore passivo della lezione, ma interattivamente partecipe ed emotivamente coinvolto. L'azione didattica dell'Istituto Formativo Elvetico è sviluppata a partire da 6 punti fondamentali: 1) SEMPLICITÀ Per partecipare ai nostri corsi ti bastano una cuffia con microfono e un computer, al resto pensiamo noi. 2) PICCOLE CLASSI I nostri corsi in videoconferenza sono erogati all'interno di classi virtuali composte da non più di 6 partecipanti: il tuo docente può così dedicarti tutta l’attenzione necessaria, massimizzando l’efficacia didattica. 3) RIASCOLTARE PER IMPARARE Le lezioni vengono registrate e archiviate come patrimonio di informazioni a tua disposizione, consultabile quando vuoi. Le registrazioni ti permettono di seguire “la diretta” senza necessità di prendere appunti (potrai farlo in seguito), di ripassare gli argomenti trattati in tutta tranquillità, di rimanere sempre “al passo”, anche in caso di assenza. 4) CADENZA E ORARI Le lezioni si svolgeranno sempre in orari compatibili con i tuoi impegni e saranno programmate in base alla tua effettiva disponibilità di tempo. 5) IL TUTOR Un tutor ti guida fin dall'inizio, dalla fase di assessment (per stabilire il tuo livello di conoscenze) fino al primo accesso alla piattaforma di videolezione. Successivamente, segue l’andamento e i progressi del tuo percorso formativo, accompagnandoti lungo tutto il cammino. 6) DOCENTI PROFESSIONISTI I nostri docenti possono vantare anni di esperienza sia nell'insegnamento che nel proprio specifico ambito professionale.

      · Quali saranno i passi successivi alla richiesta di informazioni?

      Contatta la Direzione Didattica, un nostro responsabile: 1) Saprà consigliarti sul percorso più adatto a te, semplificando l’intera offerta formativa dell'Istituto in armonia con le tue capacità e ambizioni 2) Ti informerà sulle opportunità di lavoro legate ai nostri corsi, in base alla figura professionale uscente prevista per ogni singolo corso 3) Ti darà tutte le indicazioni necessarie per iscriverti e cominciare il tuo percorso di qualificazione o riqualificazione professionale.

      Domande e risposte

      Comunicaci i tuoi dubbi,altri utenti potranno risponderti

      Opinioni

      4.0
      fantastico
      Valutazione del corso
      97%
      Lo consiglia
      4.3
      fantastico
      Valutazione del Centro

      Opinioni sul corso

      A
      Andrea Missaglia
      5.0 26/07/2019
      Sul corso: Professionalità, puntualità e precisione sono colonna portante dell'atteggiamento di chi lavora per preparare al meglio ogni singolo studente.
      Consiglieresti questo corso?:
      E
      Eugenio Lipeyev
      5.0 10/07/2019
      Sul corso: Non ho niente negativo da dire
      Consiglieresti questo corso?:
      A
      Anonimo
      4.0 07/07/2019
      Sul corso: La parte sulla sicurezza informatica mi piace molto. Ci siamo addentrati nell'argomento e lo trovo interessante. Il docente è disponibile, attento, spiega bene la lezione e se è necessario la rispiega. Slide chiare e sempre a disposizione.
      Consiglieresti questo corso?:
      F
      Federico Ferrara
      4.0 06/07/2019
      Sul corso: Molto chiaro, fatto decisamente bene. Professore sempre disposto a spiegare fino alla nostra comprensione. Materiale didattico disponibile sempre nel momento in cui era necessario. Per la formazione che da, il prezzo è corretto.
      Consiglieresti questo corso?:
      F
      Fabrizio Rey
      4.0 05/07/2019
      Sul corso: Docente preparato, slide a disposizione.
      Consiglieresti questo corso?:
      Leggi tutto
      * Opinioni raccolte da Emagister & iAgora

      Successi del Centro

      2018

      Come si ottiene il marchio CUM LAUDE?

      Tutti i corsi devono essere aggiornati

      La media delle valutazioni dev'essere superiore a 3,7

      Più di 50 opinioni degli ultimi 12 mesi

      1 anni del centro in Emagister.

      Cosa impari in questo corso?

      Security
      Wireless
      1
      Tecnico
      Reti
      Firewall
      Hacking
      Router
      1
      TCP-IP
      Business intelligence
      1
      Sicurezza della rete
      Reti informatiche
      Privacy
      VPN
      1
      Crittografia
      Sicurezza dei dati
      1
      Sicurezza informatica
      Security Management
      Security Intelligence
      CompTia security
      Protocolli TCP/IP

      Professori

      ISTITUTO ELVETICO
      ISTITUTO ELVETICO
      Formazione Professionale

      Programma

      MODULO 1

      Concetti generali di sicurezza - Infrastruttura e connettività

      * Test ingresso

      * Introduzione ai concetti di sicurezza

      * Individuare gli obiettivi per la gestione della sicurezza

      * Comprendere i processi di sicurezza

      * Distinguere le diverse tipologie di sicurezza

      * Controlli ambientali (corretta illuminazione, barricate, allarmi, sistemi di rilevamento)

      * Autentificazione, Problemi legali, privacy, condivisione dati non autorizzata ed etica

      * Riservatezza, integrità e disponibilità e sicurezza

      * Analisi dell’infrastruttura di sicurezza

      * Periferiche di rete: firewall, hub, router, switch, access point, modem, VPN

      * Strumenti di controllo e analisi della rete, rendere sicuri workstation e server

      * Rendere sicure le connessioni ad Internet,

      * Funzionamento del protocollo SNMP e degli altri protocolli TCP/IP

      * Connessioni cablate e wireless, Sicurezza Wireless

      MODULO 2

      Identificare potenziali rischi - Monitorare le attività e rilevamento delle intrusioni

      * Cybercrime

      * Ransomware (CryptoLocker)

      * Rilevamento anti-virus di malware polimorfico e virus blindati

      * Strategie di attacco, Fattori di autenticazione, Analisi degli attacchi più comuni

      * Identificare le problematiche di sicurezza del protocollo TCP/IP

      * Software Exploitation, Contromisure per il “Malicious Code”

      * “Social Engineering”, Introduzione al controllo dei processi e dei file

      * Tipi di attacchi e malware (Typo squatting e dirottamento URL), intrusivi vs non-intrusivo", "accreditati vs non-accreditati" e "falsi positivi"

      * Monitorare la rete, Introduzione ai sistemi di “Intrusion Detection”

      * Lavorare con sistemi wireless

      * “Instant Messaging”, caratteristiche

      * “File naming” 8.3 e “Packet Sniffing”

      * Autenticazione e accesso remoto

      * Sicurezza nelle trasmissioni, UTM

      MODULO 3

      Security Management - Implementare e gestire una rete sicura - Ambiente statico e metodi di Mitigazione - Mobile Security

      * Gestione della sicurezza, Educazione alla sicurezza

      * Privacy & Security

      * Panoramica sui processi di sicurezza della rete

      * Definire i punti fondamentali per la sicurezza

      * Hardening del sistema operativo, Hardening delle periferiche di rete, Hardening delle applicazioni

      * SCADA ("controllo di supervisione e acquisizione dati"; comune in automazione industriale)

      * Stampanti, televisori intelligenti e controlli HVAC.

      * Android, iOS, mainframe, console di gioco e sistemi informatici di bordo.

      * Segmentazione della rete, livelli di sicurezza, firewall applicativi, aggiornamenti manuali controllo di versione del firmware, Periferiche Mobili, accessi remoti

      * Sicurezza del dispositivo

      * Sicurezza delle applicazioni (gestione delle chiavi, gestione delle credenziali di autenticazione geo-tagging, applicazione whitelist)

      * Preoccupazioni BYOD (proprietà dei dati, la proprietà di supporto, gestione delle patch gestione antivirus)

      * Pulitura remota, blocco, screen-serrature, GPS, controllo delle applicazioni

      * Segmentazione di storage, asset tracking, controllo del magazzino, gestione dei dispositivi mobili,

      * Controllo di accesso del dispositivo, di archiviazione rimovibili

      * Disabilitare le funzionalità non utilizzate

      MODULO 4

      Fondamenti di crittografia, metodi e standard

      * Panoramica sulla crittografia

      * Comprendere gli algoritmi di crittografia, utilizzare i sistemi di crittografia

      * Utilizzare un’infrastruttura a chiave pubblica

      * Chiavi di sessione, "In-band vs out-of-band scambio di chiavi," chiave temporanea

      * Standard di crittografia e protocolli

      * Gestione delle chiavi di crittografia e loro ciclo di vita

      * OCSP, CSR

      MODULO 5

      Accenno CIA trade con implementazioni su controlli di sicurezza e nuovi standard industriali. Implicazioni di integrazione con terze parti - Implementazioni procedure contro attacchi o incidenti. Security Policies e procedure - Rendere sicura l’infrastruttura di rete

      * Cenni di crittografia, stenografia, controlli di accesso

      * Hasing, firme digitali, certificati e non ripudio

      * Ridondanza, tolleranza ai guasti e patching

      * Recinzioni, serrature, CCVT, fufa dai piani

      * ARO, MTTR, MTTF e MTBF

      * Onboarding e Partner Offboarding commerciali

      * Reti di social media, Applicazioni e backup dei dati(Cloud)

      * Identificazione e isolamento incidente, Quarantena e rimozione, Misure di mitigazione

      * Danni e perdita di controllo e perdita dati,

      * Assicurare la “Business Continuity”, Rafforzare il supporto dei Vendor

      * Generare policy e procedure, Gestione dei privilegi

      * Sicurezza fisica e di rete, Progettare un piano di “Business Continuity”

      * Sviluppo di policy, standard e linee guide

      * Lavorare con gli standard di sicurezza a la ISO 17799

      * Classificazione delle informazioni

      MODULO 6

      Aspetti Legali - Indagini Digitali Forensi: Computer Forensics

      * Concetti generali– della computer Forensics, L’ambito processuale

      * Computer crime

      * Studio file system , Data Recovery, Password Recovery, Chain of custody

      * Acquisizione del dato, Analisi forense, Analisi con software commerciali

      * Analisi con tools open source , Linux Forensics

      * Preparazione all’esame di certificazione

      Ulteriori informazioni

      Al termine del percorso ed al conseguimento della certificazione COMPTIA e/o PEKIT possibilità di inserimento lavorativo a mezzo di stage presso aziende.