Fondamenti di sicurezza informatica (cifratura, firewall, vulnerabilità).

Corso

Online

250 € IVA inc.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Metodologia

    Online

  • Inizio

    Scegli data

La figura del ”data scientist” è un professionista che analizza e interpreta grandi quantità di dati per estrarre informazioni utili e supportare decisioni strategiche. Il suo lavoro combina competenze in statistica, matematica, programmazione e conoscenza dei business o dei settori specifici. I data scientist utilizzano strumenti avanzati, come machine learning e intelligenza artificiale, per costruire modelli predittivi e risolvere problemi complessi. La loro attività può spaziare dall'analisi dei dati aziendali per migliorare l'efficienza operativa, alla creazione di algoritmi per migliorare i prodotti o i servizi offerti da un'azienda

Sedi e date

Luogo

Inizio del corso

Online

Inizio del corso

Scegli dataIscrizioni aperte

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Emagister S.L. (Titolare del trattamento dati) utilizzerà i tuoi dati per svolgere attività promozionali (via email e/o telefono), pubblicare recensioni o gestire eventuali segnalazioni. Nella politica sulla privacy potrai conoscere i tuoi diritti e gestire la cancellazione.

Opinioni

Successi del Centro

2023
2022
2020

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

6 anni del centro in Emagister.

Materie

  • Management
  • Sicurezza della rete
  • Reti
  • Protezione dati
  • Firewall

Programma

Modulo 1: la Sicurezza Informatica Cos’è la sicurezza informatica Importanza della protezione dei dati e delle informazioni Minacce informatiche: tipi e impatti Modulo 2: Concetti di Base nella Sicurezza Informatica Confidenzialità, integrità e disponibilità (CIA Triad) Autenticazione, autorizzazione e non ripudiabilità Gestione dei rischi nella sicurezza informatica Modulo 3: Minacce e Vulnerabilità nei Sistemi Informatici Tipi di minacce: malware, phishing, attacchi DDoS, ecc. Come identificare e analizzare le vulnerabilità Metodi di valutazione dei rischi Modulo 4: la Cifratura Cos’è la cifratura e come protegge le informazioni Differenza tra cifratura simmetrica e asimmetrica Algoritmi di cifratura comuni: AES, RSA Modulo 5: Cifratura Simmetrica Definizione e funzionamento Esempi di algoritmi simmetrici (AES, DES) Vantaggi e svantaggi della cifratura simmetrica Modulo 6: Cifratura Asimmetrica Principi della cifratura asimmetrica Funzionamento delle chiavi pubbliche e private RSA e altre tecniche di cifratura asimmetrica Modulo 7: Hashing e Funzioni di Hash Cos’è l’hashing e come protegge l'integrità dei dati Funzioni di hash comuni (SHA, MD5) Uso dell’hashing nelle firme digitali e nei certificati Modulo 8: Certificati Digitali e Infrastruttura a Chiave Pubblica (PKI) Funzionamento dei certificati digitali Cos’è l'Infrastruttura a Chiave Pubblica (PKI) Ruolo delle autorità di certificazione (CA) Modulo 9: Firewall: Introduzione e Funzionamento Cos’è un firewall e perché è importante nella protezione di una rete Tipologie di firewall: firewall a livello di rete e applicazione Come configurare un firewall di base Modulo 10: Firewall: Tipologie e Strategie di Protezione Firewall a pacchetto e firewall di filtraggio stateless vs. stateful Firewall proxy e firewall di rete Strategie di protezione attraverso il firewall: zone perimetrali e segmentazione della rete Modulo 11: Vulnerabilità nei Sistemi Operativi e Applicazioni Vulnerabilità comuni nei sistemi operativi: buffer overflow, privilege escalation Vulnerabilità nelle applicazioni web (SQL injection, XSS) Come identificare le vulnerabilità attraverso scansioni di sicurezza Modulo 12: Patch Management e Aggiornamenti di Sicurezza Cos’è il patch management e la sua importanza Processo di applicazione delle patch e aggiornamenti Gestione delle vulnerabilità zero-day Modulo 13: Reti e Protezione delle Reti Concetti di base delle reti e della loro sicurezza Protezione contro attacchi di rete come DDoS, man-in-the-middle, spoofing Tecniche di protezione della rete: VPN, crittografia SSL/TLS Modulo 14: Sicurezza nei Sistemi Cloud e nelle Architetture Distribuite la sicurezza nel cloud computing Minacce specifiche nel cloud (accesso non autorizzato, fuga di dati) Protezione dei dati e delle applicazioni nel cloud Modulo 15: Conformità e Politiche di Sicurezza Informatica Normative di sicurezza informatica (GDPR, ISO 27001, NIST) Politiche di sicurezza per la gestione dei rischi

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Fondamenti di sicurezza informatica (cifratura, firewall, vulnerabilità).

250 € IVA inc.