Corso di Criptografia e Sicurezza dei Dati

Corso

Online

250 € IVA inc.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Metodologia

    Online

  • Inizio

    Scegli data

la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.

Sedi e date

Luogo

Inizio del corso

Online

Inizio del corso

Scegli dataIscrizioni aperte

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Emagister S.L. (Titolare del trattamento dati) utilizzerà i tuoi dati per svolgere attività promozionali (via email e/o telefono), pubblicare recensioni o gestire eventuali segnalazioni. Nella politica sulla privacy potrai conoscere i tuoi diritti e gestire la cancellazione.

Opinioni

Successi del Centro

2023
2022
2020

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

6 anni del centro in Emagister.

Materie

  • Crittografia
  • VPN
  • Privacy
  • Sicurezza della rete
  • Protezione dati

Programma

Modulo 1: la Sicurezza dei Dati Concetti di base della sicurezza informatica La riservatezza, integrità e disponibilità dei dati (CIA) Minacce, vulnerabilità e rischi Il ruolo della sicurezza nei sistemi informatici moderni Modulo 2: Principi Fondamentali della Criptografia Definizione di criptografia Scopi principali della criptografia: confidenzialità, integrità, autenticità Algoritmi simmetrici vs algoritmi asimmetrici Funzioni di hash e loro utilizzo Modulo 3: Crittografia Simmetrica Cos'è la crittografia simmetrica Algoritmi simmetrici più diffusi (AES, DES, 3DES) Modalità di operazione (ECB, CBC, CFB, OFB) Vantaggi e svantaggi della crittografia simmetrica Modulo 4: Crittografia Asimmetrica Cos'è la crittografia asimmetrica Algoritmi asimmetrici (RSA, DSA, Diffie-Hellman) Fondamenti matematici della crittografia asimmetrica Differenze con la crittografia simmetrica Modulo 5: Funzioni di Hash le funzioni di hash Algoritmi di hash più diffusi (MD5, SHA-1, SHA-256) Impieghi delle funzioni di hash (verifica dell’integrità, firme digitali) Collisioni e vulnerabilità nelle funzioni di hash Modulo 6: Firme Digitali Cos'è una firma digitale Il processo di generazione e verifica delle firme digitali Applicazioni delle firme digitali (autenticazione, non ripudio) La gestione delle chiavi pubbliche e private Modulo 7: Certificati Digitali e Infrastrutture a Chiave Pubblica (PKI) Cos'è un certificato digitale La gerarchia PKI e i suoi componenti Autorità di certificazione (CA) Il ruolo dei certificati nel garantire la fiducia e la sicurezza delle comunicazioni Modulo 8: Algoritmi di Scambio di Chiavi Cos'è il protocollo di scambio di chiavi Il protocollo Diffie-Hellman Lo scambio sicuro di chiavi tramite crittografia asimmetrica Applicazioni nell’uso di VPN e SSL/TLS Modulo 9: La Sicurezza nelle Reti Concetti di base di sicurezza nelle reti Protocolli di sicurezza: SSL/TLS, IPsec Reti private virtuali (VPN) Minacce alle reti e soluzioni di protezione Modulo 10: Attacchi alla Sicurezza dei Dati Tipi di attacchi: intercettazione, manomissione, spoofing, denial of service (DoS) Analisi degli attacchi più comuni (attacchi a forza bruta, attacchi di tipo MITM, phishing) Tecniche di protezione contro gli attacchi Modulo 11: La Criptografia nei Sistemi Operativi La gestione della sicurezza dei dati nei sistemi operativi Criptografia su file e volume (BitLocker, FileVault) Protezione delle credenziali e della password Utilizzo di sistemi operativi sicuri per l’archiviazione dei dati Modulo 12: Sicurezza nei Servizi Web Protocolli di sicurezza nelle applicazioni web: HTTPS, TLS Autenticazione e autorizzazione nelle applicazioni web (OAuth, OpenID Connect) La protezione dei dati sensibili nelle comunicazioni web Tecniche di prevenzione contro attacchi web comuni (SQL injection, XSS) Modulo 13: La Criptografia nelle Blockchain Cos’è la blockchain e come utilizza la crittografia Il ruolo delle funzioni di hash nella blockchain Il consenso decentralizzato e i meccanismi di sicurezza Implicazioni della blockchain sulla sicurezza dei dati Modulo 14: Tecniche di Monitoraggio e Audit della Sicurezza Monitoraggio della sicurezza dei dati in tempo reale Sistemi di rilevamento delle intrusioni (IDS/IPS) Log e audit trail per la gestione della sicurezza Strumenti di analisi e rilevamento delle vulnerabilità Modulo 15: Tendenze e Futuro della Sicurezza dei Dati La sicurezza nell’era dell’Internet delle cose (IoT) La crittografia post-quantistica: prepararsi al futuro Le sfide della sicurezza nei cloud e nei dati distribuiti L’evoluzione dei rischi e delle minacce informatiche

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Corso di Criptografia e Sicurezza dei Dati

250 € IVA inc.