Esperto Gestione Sicurezza Informatica
-
Carissimi, non capisco come scuole del genere possono esitere e coinvolgere persone che mirano ad una formazione per un lavoro immediato.
← | →
Corso
A Roma
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
-
Livello
Livello avanzato
-
Luogo
Roma
-
Ore di lezione
160h
Obiettivo del corso: L’accresciuta rilevanza strategica dell’Information Technology introduce oggi nuovi e sempre più gravi rischi legati alla protezione dei dati aziendali, tanto da rendere centrale il concetto di Information Securety. Pertanto il corso si pone l'obiettivo generale di creare un tecnico specializzato sulla sicurezza informatica con competenze tecniche specifiche che permettano di proporre e attivare.. Rivolto a: Diplomati e Occupati.
Sedi e date
Luogo
Inizio del corso
Inizio del corso
Profilo del corso
Diploma di maturità e scuola superiore.
Per i possessori di diploma di scuola secondaria superiore è necessario essere occupati.
Opinioni
-
Carissimi, non capisco come scuole del genere possono esitere e coinvolgere persone che mirano ad una formazione per un lavoro immediato.
← | →
Valutazione del corso
Lo consiglia
Valutazione del Centro
Giulio Romano
Programma
Modulo2: Introduzione alla sicurezza informatica (h 10) Fondamenti della disciplina della sicurezza : tipologia di minacce; vulnerabilità; attacchi; contromisure; rapporto tra sicurezza e pila ISO-OSI.
Modulo3: Crittografia e sicurezza delle reti (h 8) Questo modulo fornirà elementi di crittografia mediante i quali rendere illeggibili le informazioni a terzi soggetti ed esempi di tecniche di analisi ed attacco ai sistemi di protezione crittografica delle informazioni. Contenuti specifici: elementi di base di crittografia; crittografia convenzionale; crittografia a chiave pubblica; funzioni hash.
Modulo4: Tecnologie per la sicurezza delle reti basate su metodi crittografici (h 22) Questo modulo vedrà l'approfondimento delle tecnologie legate alla protezione mediante metodi crittografici.
Contenuti specifici : firma digitale;Autenticazione; posta elettronica e PGP; il sistema di Posta Elettronica Certificata PEC;IP SEC e VPN (Virtual Private Network); sicurezza del Web e SSL (Secure Socket Layer); le infrastrutture per chiavi pubbliche; la sicurezza delle reti wireless; la sicurezza nei sistemi VOIP (Voice Over IP).
Modulo5: Tecnologie anti intrusione e sistemi di autenticazione (h 20) Temi legati ai sistemi di rivelamento dei tentativi di intrusione, alle tecnologie per il controllo degli accessi ,all'autenticazione e alla configurazione di firewall per il controllo del flusso delle informazioni in ingresso ed uscita. Contenuti specifici :IDS (Intrusion Detection Systems);Firewall – Microsoft ISA Server;Personal Firewall;Tecnologie e metodi di autenticazione e controllo degli accessi.
Modulo6: Management della sicurezza (h 10) Tematiche organizzative della sicurezza : politiche di sicurezza; piani di sicurezza; criteri di valutazione; gestione degli incidenti;auditing e tracciamento.
Modulo7: Aspetti normativi della sicurezza e certificazione (h 12) Riferimenti normativi nazionali e internazionali; lo standard BS7799 e la norma ISO IEC 17799 standard. la famiglia ISO IEC 27000; il nuovo codice sulla privacy e la sicurezza informatica.
Modulo8: Stage (h 30) Applicazione delle competenze acquisite con prove pratiche e simulate nel conteso reale di una azienda .
Ulteriori informazioni
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Esperto Gestione Sicurezza Informatica