Corso Online: La Cyber Security
Corso
Online
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
-
Livello
Livello base
-
Metodologia
Online
-
Ore di lezione
17h
-
Durata
Flessible
Secondo tutti i più importanti analisti internazionali, negli ultimi anni il numero di minacce informatiche gravi è aumentato in maniera esponenziale ed è destinato a crescere ancora.
Per questo motivo è andata affermandosi la necessità di potenziare le strategie relative alla Cybersecurity, che oggi si applica a vari contesti dal business al mobile computing e può essere suddivisa in diverse categorie.
Informazioni importanti
Prezzo per gli utenti Emagister: Prezzo con promozione 34,90
Profilo del corso
Il corso online La Cyber Security ha lo scopo di illustrare quali sono i principali modi per proteggersi da potenziali minacce del web, facendo però anche un excursus sulle nozioni di informatica di base. Inoltre, si affronteranno quelle che sono le linee guida da perseguire per schivare quante più minacce informatiche possibili, finendo immergersi in alcuni dei principali linguaggi di programmazione ed interrogazione.
Il corso è rivolto a tutti coloro i quali hanno curiosità sul tema o vogliono approfondire meglio questo argomento con spunti e strategie pratiche.
A termine del corso sarà possibile scaricare un certificato di frequenza personalizzato.
Da oltre 10 anni IGEA è attiva con ottimi risultati nella formazione. I corsi di formazione di IGEA si caratterizzano per l'alta qualità dei contenuti e della formazione, risultato di una attento processo di selezione dei docenti e di cura nella realizzazione dei contenuti. I corsi online di IGEA sono disponibili per sempre e l'allievo può seguire le lezioni per innumerevoli volte, anche a distanza di tempo. La formazione di IGEA, anche online, è mirata al SAPER FARE, con l'obiettivo finale di accrescere le competenze degli allievi, spendibili subito professionalmente.
Subito dopo aver ricevuto la tua richiesta la segreteria di IGEA ti contatterà per rispondere a tutte le tue domande e guidarti nella procedura di iscrizione e di pagamento.
Opinioni
Successi del Centro
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
14 anni del centro in Emagister.
Materie
- Informatica e tecnologia
- Cybersecurity
- Attacchi hacker
- Crittologia
- Sicurezza
Professori
IGEA Centro Promozione Salute
Formazione
Programma
Modulo 0 - Introduzione
- Lezione 0.1 Intro - Computer science - Networking - parte 1 | 15:05 minuti
- Lezione 0.2 Intro - Computer science - Networking - parte 2 | 16:2 minuti
- Lezione 0.3 Intro - Computer science - Networking - parte 3 | 16:26 minuti
- Lezione 0.4 Intro - Computer science - Networking - parte 4 | 15:12 minuti
- Lezione 0.5 Intro - Computer science - Networking - parte 5 | 15:51 minuti
- Lezione 0.6 Intro - Computer science - Networking - parte 6 | 15:46 minuti
Modulo I - I Malware, e gli Antivirus; Pishing, Skimming
- Lezione 1.1 I malware, e gli antivirus; Pishing, skimming - parte 1 | 15:15 minuti
- Lezione 1.2 I malware, e gli antivirus; Pishing, skimming - parte 2 | 13:55 minuti
- Lezione 1.3 I malware, e gli antivirus; Pishing, skimming - parte 3 | 16:54 minuti
- Lezione 1.4 I malware, e gli antivirus; Pishing, skimming - parte 4 | 15:38 minuti
- Lezione 1.5 I malware, e gli antivirus; Pishing, skimming - parte 5 | 17:29 minuti
- Lezione 1.6 I malware, e gli antivirus; Pishing, skimming - parte 6 | 16:44 minuti
- Lezione 1.7 I malware, e gli antivirus; Pishing, skimming - parte 7 | 17:17 minuti
- Lezione 1.8 I malware, e gli antivirus; Pishing, skimming - parte 8 | 15:35 minuti
Modulo II - Introduzione all'Hacking, Programmazione in C e Assembly
- Lezione 2.1 Introduzione all'hacking, Programmazione in C e Assembly - parte 1 | 15:27 minuti
- Lezione 2.2 Introduzione all'hacking, Programmazione in C e Assembly - parte 2 | 15:14 minuti
- Lezione 2.3 Introduzione all'hacking, Programmazione in C e Assembly - parte 3 | 16:14 minuti
- Lezione 2.4 Introduzione all'hacking, Programmazione in C e Assembly - parte 4 | 16:03 minuti
- Lezione 2.5 Introduzione all'hacking, Programmazione in C e Assembly - parte 5 | 16:02 minuti
- Lezione 2.6 Introduzione all'hacking, Programmazione in C e Assembly - parte 6 | 15:28 minuti
Modulo III - Python
- Lezione 3.1 Python - parte 1 | 15:03 minuti
- Lezione 3.2 Python - parte 2 | 15:45 minuti
- Lezione 3.3 Python - parte 3 | 15:52 minuti
- Lezione 3.4 Python - parte 4 | 16:00 minuti
- Lezione 3.5 Python - parte 5 | 15:21 minuti
- Lezione 3.6 Python - parte 6 | 16:09 minuti
- Lezione 3.7 Python - parte 7 | 15:37 minuti
- Lezione 3.8 Python - parte 8 | 15:02 minuti
- Lezione 3.9 Python - parte 9 | 15:34 minuti
- Lezione 3.10 Python - parte 10 | 15:23 minuti
- Lezione 3.11 Python - parte 11 | 16:00 minuti
- Lezione 3.12 Python - parte 12 | 13:49 minuti
- Lezione 3.13 Python - parte 13 | 14:00 minuti
- Lezione 3.14 Python - parte 14 | 15:20 minuti
Modulo IV - Hacker e il Mondo Nascosto
- Lezione 4.1 Hacker e il mondo nascosto - parte 1 | 15:14 minuti
- Lezione 4.2 Hacker e il mondo nascosto - parte 2 | 15:02 minuti
- Lezione 4.3 Hacker e il mondo nascosto - parte 3 | 15:00 minuti
- Lezione 4.4 Hacker e il mondo nascosto - parte 4 | 15:32 minuti
- Lezione 4.5 Hacker e il mondo nascosto - parte 5 | 14:45 minuti
- Lezione 4.6 Hacker e il mondo nascosto - parte 6 | 17:10 minuti
Modulo V - Exploit e Sql
- Lezione 5.1 Exploit e sql - parte 1 | 16:14 minuti
- Lezione 5.2 Exploit e sql - parte 2 | 15:09 minuti
- Lezione 5.3 Exploit e sql - parte 3 | 15:15 minuti
- Lezione 5.4 Exploit e sql - parte 4 | 15:24 minuti
- Lezione 5.5 Exploit e sql - parte 5 | 15:10 minuti
- Lezione 5.6 Exploit e sql - parte 6 | 14:39 minuti
- Lezione 5.7 Exploit e sql - parte 7 | 15:22 minuti
- Lezione 5.8 Exploit e sql - parte 8 | 14:47 minuti
Modulo VI - Intro alle Reti
- Lezione 6.1 Intro alle reti - parte 1 | 16:55 minuti
- Lezione 6.2 Intro alle reti - parte 2 | 14:58 minuti
- Lezione 6.3 Intro alle reti - parte 3 | 15:07 minuti
- Lezione 6.4 Intro alle reti - parte 4 | 14:42 minuti
- Lezione 6.5 Intro alle reti - parte 5 | 15:16 minuti
- Lezione 6.6 Intro alle reti - parte 6 | 15:08 minuti
Modulo VII - Attacchi DoS.. Dirottamento
- Lezione 7.1 Attacchi DoS..Dirottamento - parte 1 | 15:29 minuti
- Lezione 7.2 Attacchi DoS..Dirottamento - parte 2 | 15:54 minuti
- Lezione 7.3 Attacchi DoS..Dirottamento - parte 3 | 15:39 minuti
- Lezione 7.4 Attacchi DoS..Dirottamento - parte 4 | 15:18 minuti
- Lezione 7.5 Attacchi DoS..Dirottamento - parte 5 | 14:44 minuti
- Lezione 7.6 Attacchi DoS..Dirottamento - parte 6 | 16:36 minuti
Modulo VIII - Shellcode e Contromisure Difensive
- Lezione 8.1 Shellcode e contromisure difensive - parte 1 | 15:12 minuti
- Lezione 8.2 Shellcode e contromisure difensive - parte 2 | 15:18 minuti
- Lezione 8.3 Shellcode e contromisure difensive - parte 3 | 16:30 minuti
- Lezione 8.4 Shellcode e contromisure difensive - parte 4 | 14:53 minuti
- Lezione 8.5 Shellcode e contromisure difensive - parte 5 | 15:24 minuti
- Lezione 8.6 Shellcode e contromisure difensive - parte 6 | 15:38 minuti
Modulo IX - Crittologia
- Lezione 9.1 Crittologia - parte 1 | 15:47 minuti
- Lezione 9.2 Crittologia - parte 2 | 14:54 minuti
- Lezione 9.3 Crittologia - parte 3 | 15:29 minuti
- Lezione 9.4 Crittologia - parte 4 | 15:07 minuti
- Lezione 9.5 Crittologia - parte 5 | 15:08 minuti
- Lezione 9.6 Crittologia - parte 6 | 15:45 minuti
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Corso Online: La Cyber Security