Master in Gestione della Sicurezza dei Sistemi Informativi

Master

A Genzano di Roma

7.000 € +IVA

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Master

  • Luogo

    Genzano di roma

  • Ore di lezione

    500h

Obiettivo del corso: formare una professionalità completa nel campo della Sicurezza Informatica, fornendo ampie ed aggiornate conoscenze nel settore con particolare riguardo agli aspetti manageriali, giuridici, economici e tecnici, mediante lo studio delle principali tecniche di intrusione attualmente note dalla letteratura e dalla casistica in materia.
Rivolto a: Diplomati e Occupati.

Sedi e date

Luogo

Inizio del corso

Genzano di Roma (Roma)
Visualizza mappa
Via Fratelli Cervi, 4, 00045

Inizio del corso

Consultare

Profilo del corso

Diploma di maturità e scuola superiore. Buona conoscenza delle tecnologie informatiche. . Per i possessori di diploma di scuola secondaria superiore..

Domande e risposte

Comunicaci i tuoi dubbi,altri utenti potranno risponderti

Chi vuoi che ti risponda?

Pubblicheremo solo il tuo nome e la domanda

Programma

Obiettivi
Il corso mira a formare una professionalità completa nel campo della Sicurezza Informatica, fornendo ampie ed aggiornate conoscenze nel settore con particolare riguardo agli aspetti manageriali, giuridici, economici e tecnici, mediante lo studio delle principali tecniche di intrusione attualmente note dalla letteratura e dalla casistica in materia.

Contenuti
Il corso sarà articolato in 500 ore su nove moduli formativi(380 ore) e lo stage (120 ore), secondo quanto di seguito riportato:
Modulo 1
- ore 45
- Richiami sulle reti di calcolatori e sui sistemi operativi
- Fondamenti di reti di calcolatori;
- Reti locali;
- Strumenti di analisi di reti locali;
- Protocolli standard;
- La struttura di Internet;
- Fondamenti di sistemi operativi;
- Laboratorio di sistemi operativi.
Modulo 2
- ore 35
-Introduzione alla sicurezza informatica
- Minacce;
- Vulnerabilità;
- Attacchi;
- Contromisure;
- Rapporto tra sicurezza e pila Iso-osi.
Modulo 3
-ore 45- Crittografia e sicurezza delle reti
- Elementi di base di crittografia;
- Crittografia convenzionale;
- Crittografia a chiave pubblica;
- Funzioni hash.
Modulo 4
- ore 40- Tecnologie per la sicurezza delle reti basate su metodi crittografici
- Firma digitale;
- Autenticazione;
- Posta elettronica sicura;
- IP Sicuro e virtual private network;
- Sicurezza del Web e secure socket layer;
- Certificazione;
- Le infrastrutture per chiavi pubbliche;
- La sicurezza delle reti wireless.
Modulo 5
- ore 30
-Rapporto tra apparati di rete e sicurezza
- Configurazione di router;
- Configurazione di switch;
- Configurazione di proxy.
Modulo 6
- ore 40
-Tecnologie anti intrusione e sistemi di autenticazione
- Intrusion detection systems;
- firewall;
- tecnologie di autenticazione e controllo degli accessi.
Modulo 7
- ore 40-Sicurezza di sistema e sicurezza di rete
- Sicurezza in ambiente Linux;
- Sicurezza in ambiente Windows;
- Sistemi trusted;
- Vulnerabilita'dei sistemi e vulnerabilita'delle reti
- Virus;
- Fondamenti di programmazione sicura.
Modulo 8
- ore 45
-Management della sicurezza
- Politiche di sicurezza;
- Piani di sicurezza;
- Criteri di valutazione;
- Gestione degli incidenti;
- Auditing e tracciamento.
Modulo 9
- ore 40
-Aspetti normativi della sicurezza e certificazione
- Riferimenti normativi nazionali e internazionali;
- La sicurezza nella Pubblica Amministrazione;
- Crimini informatici;
Leggi anti-hacker;
- Lo standard BS7799 Stage aziendale presso qualificate aziende del settore, di 150 ore.

Risultati attesi

Colmare il gap culturale attualmente esistente nel settore dell'Information Tecnology, nell'ambito della Sicurezza dei Sistemi Informativi. La figura professionale deve essere in grado di progettare reti LAN e WAN sicure, amministrare sistemi client-server con sistemi di autenticazione e rilevazione di intrusioni, definire policy di sicurezza per garantire un Security Management efficace.

Modalità di valutazione competenze in uscita

Mediante lo studio delle principali tecniche di intrusione attualmente note dalla letteratura e dalla casistica in materia, i partecipanti saranno in grado di valutare l'impatto, e di stimare il relativo grado di rischio degli attacchi informatici sui sistemi informativi.

Metodologie formative utilizzate

Alcune lezioni sono accompagnate da esercitazioni, svolte a gruppi o singolarmente dove si possono mettere in pratica le metodologie tecniche ed organizzative apprese durante la lezione. sarà fornita una copia cartacea di tutto il materiale presentato durante le lezioni

Ulteriori informazioni

Stage: 150ore.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Master in Gestione della Sicurezza dei Sistemi Informativi

7.000 € +IVA