CUM LAUDE Premium Certificazione CompTIA SECURITY

Master in Sicurezza Informatica

3.9
37 opinioni
  • durante tutta la durata del corso, il docente ha comunicato con passione e dedizione ogni singolo particolare riguardante l argomento studiato, coinvolgendoci e arrivando sempre ad una comprensione collettiva e mai superficiale. ottime le diapositive ma essenziale il docente Montrone Daniele
    |
  • Ciò che ho trovato maggiormente interessante è stato usare il web per studiare. I docenti sono compententi.
    |
  • La parte che più mi è piaciuta è stata la pratica in laboratorio. Il docente è molto preparato e disponibile. Ho a disposizione dalle slide, alle video-lezioni agli audio. Master direi completo.
    |

Blended a Padova, Sesto San Giovanni e Bologna

1001-2000 €

Descrizione

  • Tipologia

    Master

  • Metodologia

    Blended

  • Luogo

    In 3 sedi

Descrizione

Il Security manager (esperto della sicurezza) è uno specialista in grado di individuare eventuali intrusioni o tentativi di spionaggio elettronico ai danni dell’impresa per la quale lavora.

Contro tali forme di aggressione, egli mette in campo la propria preparazione tecnico-scientifica al fine di garantire e proteggere i dati su Internet, intranet e reti. Il Security manager, oltre a progettare antivirus e a mettere in atto - in caso di necessità - l’anti spionaggio industriale, deve anche intervenire direttamente sul software dell’azienda, rendendolo impenetrabile dall’esterno con appositi filtri, qualora i tradizionali antivirus falliscano il proprio compito.

Egli ha inoltre il dovere di mantenersi costantemente aggiornato in tema di sicurezza (tutela della privacy, legislazione relativa ai crimini informatici), e su tutti i nuovi tipi di virus. Dovrà quindi effettuare con regolarità test di penetrazione e auditing (ricerca delle imperfezioni nella sicurezza di un sistema) del software; creare antivirus idonei, utilizzare specifici software per la crittografia, fornire ai membri dell‘azienda una serie di procedure da seguire e controllare che vengano realmente applicate, e individuare eventuali “bug” ll termine indica un errore nel codice di un programma o in generale un difetto del software o, più raramente, dell’hardware. o imperfezioni nelle diverse applicazioni, in particolare quelle web, che costituiscono un rischio per eventuali infiltrazioni di intrusi. Inoltre, il Security manager deve essere in grado di elaborare e di adoperare tecniche di analisi dei rischi, in modo da prevedere le situazioni di pericolo e da ridurne gli eventuali danni.

Informazioni importanti

Prezzo per gli utenti Emagister:

Sedi

Luogo

Inizio

Bologna
Visualizza mappa
via G. Amendola, 17, 40121

Inizio

Consultare
Padova
Visualizza mappa
Via G.A.Longhin 103, 35129

Inizio

Set-2020Iscrizioni aperte
Ott-2020Iscrizioni aperte
Nov-2020Iscrizioni aperte
Dic-2020Iscrizioni aperte
GiugnoIscrizioni aperte
Sesto San Giovanni (Milano)
Visualizza mappa
Viale Fulvio Testi,42, 20099

Inizio

Consultare

Da tener presente

Per svolgere al meglio la sua professione il Security manager che potrebbe anche essere un ex hacker (pirata informatico) deve possedere: competenze giuridico-legali e di criminologia, con riferimento specifico ai crimini informatici e alla tutela delle informazioni; nozioni sul rischio, sulla protezione aziendale e sulla tutela di marchi e brevetti; competenze relative a Internet e a tutte le problematiche inerenti a server, reti e periferiche; familiarità con le piattaforme hardware e software e con le modalità del commercio elettronico, oltre che con i più diffusi protocolli di comunicazione e con i linguaggi come Java e HTML; La capacità di lavorare in team e la disponibilità ad orari flessibili, oltre all’autorevolezza necessaria per far comprendere al cliente l’importanza di adottare determinati provvedimenti che si ritengono indispensabili per la sicurezza, sono altre doti fondamentali per questa figura professionale

A tutti!!

Nessuno in particolare

Certificazioni: Compia Security +

Il corso è strutturato in maniera pratica per circa l' 80%, dove si imparerà realmente a lavorare fin da subito in questo mondo.

Verrete contattati da un nostro consulente che vi darà tutte le informazioni necessarie e vi instraderà al percorso più idoneo alle vostre capacità, esigenze e affinità.

Domande e risposte

Comunicaci i tuoi dubbi,altri utenti potranno risponderti

Chi vuoi che ti risponda?

Pubblicheremo solo il tuo nome e la domanda

Opinioni

3.9
fantastico
  • durante tutta la durata del corso, il docente ha comunicato con passione e dedizione ogni singolo particolare riguardante l argomento studiato, coinvolgendoci e arrivando sempre ad una comprensione collettiva e mai superficiale. ottime le diapositive ma essenziale il docente Montrone Daniele
    |
  • Ciò che ho trovato maggiormente interessante è stato usare il web per studiare. I docenti sono compententi.
    |
  • La parte che più mi è piaciuta è stata la pratica in laboratorio. Il docente è molto preparato e disponibile. Ho a disposizione dalle slide, alle video-lezioni agli audio. Master direi completo.
    |
100%
4.2
fantastico

Valutazione del corso

Lo consiglia

Valutazione del Centro

simone avena

5.0
04/06/2020
Sul corso: durante tutta la durata del corso, il docente ha comunicato con passione e dedizione ogni singolo particolare riguardante l argomento studiato, coinvolgendoci e arrivando sempre ad una comprensione collettiva e mai superficiale. ottime le diapositive ma essenziale il docente Montrone Daniele
Il meglio: durante tutta la durata del corso, il docente ha comunicato con passione e dedizione ogni singolo particolare riguardante l argomento studiato, coinvolgendoci e arrivando sempre ad una comprensione collettiva e mai superficiale. ottime le diapositive ma essenziale il docente Montrone Daniele
Da migliorare: si sarebbero potute introdurre più applicazioni per testare le nostre capacità nei vari ambiti, ma dato che il corso non è ancora finito, spero di ricredermi
Consiglieresti questo corso?:

ex corsista

3.0
04/06/2020
Opinione verificata
Sul corso: Ciò che ho trovato maggiormente interessante è stato usare il web per studiare. I docenti sono compententi.
Il meglio: Ciò che ho trovato maggiormente interessante è stato usare il web per studiare. I docenti sono compententi.
Da migliorare: Secondo me il materie potrebbe essere distribuito meglio. Le slide a parar mio si dovrebbero consegnare prima delle lezione e non dopo. Forse si potrebbero anche riassumere in qualche lezione di meno certi argomenti così da rendere il corso più snello.
Consiglieresti questo corso?:

Max Ferrari

4.0
04/06/2020
Opinione verificata
Sul corso: La parte che più mi è piaciuta è stata la pratica in laboratorio. Il docente è molto preparato e disponibile. Ho a disposizione dalle slide, alle video-lezioni agli audio. Master direi completo.
Il meglio: La parte che più mi è piaciuta è stata la pratica in laboratorio. Il docente è molto preparato e disponibile. Ho a disposizione dalle slide, alle video-lezioni agli audio. Master direi completo.
Da migliorare: Bisognerebbe fare dei livelli di preparazione per questo tipo di master. C'era da chi non sapeva nulla a chi ne sapeva tanto.
Consiglieresti questo corso?:

ex corsista

4.0
04/06/2020
Opinione verificata
Sul corso: La parte dell'azione con il professore, la video-conferenza mi piace molto. Il docente lo vedo molto preparato e spiega benissimo la lezione.
Il meglio: La parte dell'azione con il professore, la video-conferenza mi piace molto. Il docente lo vedo molto preparato e spiega benissimo la lezione.
Da migliorare: Non sarebbe male fare piu lezioni durante la settimana.
Consiglieresti questo corso?:

Marco Piccoli

5.0
04/06/2020
Opinione verificata
Sul corso: Il professore è molto disponibile e spiega bene. Facendo altri corsi non sempre riesco a seguire questo però essendo online so che ho la possibilità di seguirlo nei miei momenti liberi. Ho scelto questo master per la qualità che offre infatti qui i professori rimangono sempre disponibili fino alla fine. Ho anche la possibilità di poter rifare di nuovo l'esame se non dovessi passarlo. Altri centri non solo non danno questa possibilità ma costano anche di più.
Il meglio: Il professore è molto disponibile e spiega bene. Facendo altri corsi non sempre riesco a seguire questo però essendo online so che ho la possibilità di seguirlo nei miei momenti liberi. Ho scelto questo master per la qualità che offre infatti qui i professori rimangono sempre disponibili fino alla fine. Ho anche la possibilità di poter rifare di nuovo l'esame se non dovessi passarlo. Altri centri non solo non danno questa possibilità ma costano anche di più.
Da migliorare: Solo il fatto che l'esame scritto si faccia in inglese ma non mi preoccupo più di tanto.
Consiglieresti questo corso?:
Leggi tutto
* Opinioni raccolte da Emagister & iAgora

Successi del Centro

2020

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

1 anni del centro in Emagister.

Materie

  • Tecnico
  • Security
  • Security manager
  • Privacy
  • Crittografia
  • Reti
  • Cybersecurity
  • Sicurezza della rete
  • Web design
  • Wireless
  • Controllo ambientale
  • Riservatezza
  • Firewall
  • Router
  • VPN
  • Analisi rete
  • Server
  • Web master
  • Internet
  • Malware

Professori

Michele  Leone

Michele Leone

Dott. Sicurezza Informatica/Programmazione Java

Programma

Programma

1. Concetti generali di sicurezza

1.1. Introduzione ai concetti di sicurezza

1.2. Individuare gli obiettivi per la gestione della sicurezza

1.3. Comprendere i processi di sicurezza

1.4. Distinguere le diverse tipologie di sicurezza

1.5. Controlli ambientali (corretta illuminazione, barricate, allarmi, sistemi di rilevamento) Autentificazione

1.6. Problemi legali, privacy, condivisione dati non autorizzata ed etica

1.7. Riservatezza, integrità e disponibilità e sicurezza

1.8. Test intermedio

2. Infrastruttura e connettività

2.1. Analisi dell’infrastruttura di sicurezza

2.2. Periferiche di rete: firewall, hub, router, switch, access point, modern, VPN, strumenti di controllo e analisi della rete, rendere sicuri workstation e server

2.3. Rendere sicure le connessioni ad Internet

2.4. Funzionamento del protocollo SNMP e degli altri protocolli TCP/ IP

2.5. Connessioni cablate e wireless

2.6. Sicurezza Wireless

2.7. Test intermedio

3. Security intelligence

3.1. Gestione della sicurezza

3.2. Educazione alla sicurezza

3.3. Privacy & Security

4. Identificare potenziali rischi

4.1. Cybercrime

4.2. Ransomware (CryptoLocker)

4.3. Rilevamento anti-virus di malware polimorfico

4.4. e virus blindati

4.5. Strategie di attacco

4.6. Fattori di autenticazione

4.7. Analisi degli attacchi più comuni

4.8. Identificare le problematiche di sicurezza del

4.9. protocollo TCP / IP Software Exploitation

4.10. Contromisure per il “Malicious Code”

4.11.“Social Engineering”

4.12. Introduzione al controllo dei processi e dei file

4.13.Tipi di attacchi e malware (Typosquatting e dirottamento URL)

4.14. lntrusivi vs non-intrusivo”, “accreditati vs non- accreditati” e “falsi positivi”

5. Monitorare le attività e rilevazioni delle intrusioni

5.1. Monitorare la rete, Introduzione ai sistemi di “IntrusionDetection”

5.2. Lavorare con sistemi wireless, Caratteristiche dell’ ”Instant Messaging”

5.3. File naming” 8.3 e ”Packet Sniffing”,

5.4. Autenticazione e accesso remoto

5.5. Sicurezza nelle trasmissioni

5.6. UTM

6. Implementare e gestire una rete sicura

6.1. Panoramica sui processi di sicurezza della rete

6.2. Definire i punti fondamentali per la sicurezza

6.3. Hardening del sistema operativo

6.4. Hardening delle periferiche di rete

6.5. Hardening delle applicazioni

7. Ambiente statico e metodi di mitigazione

7.1. SCADA (“controllo di supervisione e acquisizione dati” ; comune in automazione industriale)

7.2. Incorporato (comprese le stampanti, televisori intelligenti e controlli HVAC).

7.3. Android, iOS, mainframe, console di gioco e sistemi informatici di bordo.

7.4. Segmentazione della rete, livelli di sicurezza, firewall applicativi

7.5. Aggiornamenti manuali, controllo di versione del firmware

8. Fondamenti di crittografia, metodi e standard

8.1. Panoramica sulla crittografia

8.2. Comprendere gli algoritmi di crittografia, utilizzare i sistemi di crittografia

8.3. Utilizzare un’infrastruttura a chiave pubblica

8.4. Chiavi di sessione, “ln-band vs out-of-band scambio di chiavi,” chiave temporanea

8.5. Standard di crittografia e protocolli

8.6. Gestione delle chiavi di crittografia e loro ciclo di vita

8.7. OCSP, CSR

8.8. Computer Forensics

9. Mobile security

9.1. Periferiche Mobili, accessi remoti.

9.2. Sicurezza del dispositivo.

9.3. Sicurezza delle applicazioni (gestione delle chiavi, gestione delle credenziali di

9.4. autenticazione, geo-tagging, applicazione whitelist).

9.5. Preoccupazioni BYOD (proprietà dei dati, la proprietà di supporto, gestione delle patch, gestione antivirus).

9.6. Pulitura remota, blocco, screen-serrature.

9.7. GPS, controllo delle applicazioni.

9.8. Segmentazione di storage, asset tracking, controllo del magazzino

9.9. Gestione dei dispositivi mobili.

9.10. Controllo di accesso del dispositivo, di archiviazione rimovibili e disabilitare le funzionalità non utilizzate

10. Accenno alla trade CIA con implementazioni su controlli di sicurezza e nuovi standard industriali

10.1.Cenni di crittografia, controlli di accesso.

10.2. Hasing, firme digitali, certificati.

10.3.Ridondanza, tolleranza ai guasti e patching.

10.4. Recinzioni, serrature, CCVT, fufa dai piani.

10.5. ARO, MTTR, MTTF e MTBF

11. Implicazioni di integrazione con terze parti

11.1. Onboarding e Partner Offboarding commerciali

11.2.Reti di social media

11.3. Applicazioni e backup dei dati(Cloud)

12. Implementazione procedure contro attacchi o incidenti

12.1.Identificazione e isolamento incidente.

12.2. Quarantena e rimozione.

12.3.Misure di mitigazione.

12.4. Danni e perdita di controllo e perdita dati.

13. Security policies e procedure

13.1. Assicurare la ”Business Continuity”.

13.2.Rafforzare il supporto dei Vendor.

13.3. Generare policy e procedure, Gestione dei privilegi.

14. Rendere sicura l’infrastruttura di rete

14.1.Sicurezza fisica e di rete.

14.2. Progettare un piano di ”Business Continuity”.

14.3.Sviluppo di policy, standard e linee guide.

14.4. Lavorare con gli standard di sicurezza a la ISO 17799.

14.5. Classificazione delle informazioni

15. Aspetti legali

15.1.Il Testo Unico Privacy , Il Disciplinare Tecnico.

15.2. Il DPR , Mappa delle misure di sicurezza.

15.3.• Cenni sulla 1357799 e 18017799

16. Indagini digitali forensi: Computer forensics

16.1. Concetti generali- della computer Forensics.

16.2. L’ambito processuale.

16.3. Computer crime.

16.4. Studio file system , Data Recovery, Password

16.5. Recovery, Chain of custody.

16.6. Acquisizione del dato, Analisi forense, Analisi con software commerciali.

16.7.Analisi con tools open source , Linux Forensics.

16.8. Live CD.

16.9. Problematiche in ambito processuale e analisi di casi

Ulteriori informazioni

Al termine del percorso i corsisti che avranno superato l' esame accederanno ad un massimo di tre colloqui lavorativi finalizzati ad una assunzione.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti permetterà di confrontare e scegliere il corso più adatto alle tue esigenze e potrai pagare l'iscrizione in comode rate.

Master in Sicurezza Informatica

1001-2000 €