Corso Professionale Elearning Cyber Security Specialist
Corso
Online
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
-
Metodologia
Online
-
Durata
Flessible
Il corso si svolgerà in modalità e-learning asincrona in lingua italiana, fruibile sulla piattaforma Dadonet Academy con accesso per 12 mesi a CompTIA CertMaster Learn e CertMaster Labs, 7 giorni su 7, 24 ore su 24
Il corso Security+ aiuta a sviluppare una carriera nell’IT nello specifico il corso tratterà i concetti fondamentali in materia di cybersecurity.
Il corso CompTIA Security+ si concentrerà sulle ultime tendenze e tecniche in materia di gestione e mitigazione dei rischi, di gestione delle minacce e di rilevamento delle intrusioni.
Il corso prepara alla certificazione CompTIA Security+ SY0-601. sostenere l’esame per la certificazione è facoltativo.
Profilo del corso
Al termine del corso avrai acquisito le seguenti competenze principali:
- Threats, attacks & vulnerabilities;
- Architecture e design;
- Implementation;
- Operations and Incident Response;
- Governance, Risk, and Compliance.
Esperienza consigliata CompTIA Network+ e due anni di esperienza nell’amministrazione IT con un focus sulla sicurezza.
Il corso sarà fruibile su piattaforma Dadonet Academy in lingua italiana, inoltre verrà fornito materiale didattico originale CompTIA in lingua inglese compresi labs virtuali, piattaforme didattiche per prepararsi al meglio all’esame e conseguire la certificazione.
Per ottenere la qualifica CompTIA Security+ è necessario superare l’esame con codice SY0-601.
Il centro Dadonet Academy presenta sul portale Emagister.it il corso Professionale Elearning in Gestione Reti Informatiche che
combina lezioni di teoria con labs in ambienti virtuali. Tutti i materiali di formazione forniti sono materiali originali CompTIA in lingua inglese e sono inclusi.
Il corso CompTIA Security+ SY0-601 aiuta a sviluppare una carriera nell’IT nello specifico il corso tratterà di ultime tendenze e tecniche in materia di gestione e mitigazione dei rischi, di gestione delle minacce e di rilevamento delle intrusioni.
Il corso prepara alla certificazione CompTIA Security+ SY0-601, sostenere l’esame per la certificazione è facoltativo.
Opinioni
Materie
- Sicurezza informatica
- Cybersecurity
- Security
- Informatica e tecnologia
- Reti informatiche
Professori
Corpo Insegnanti
Dadonet Academy
Programma
Social Engineering Techniques
The Social Engineer
Phishing and Related Attacks
Principles of Influence (Reasons for Effectiveness)
Attack Basics
Malware
Physical Attacks
Adversarial Artificial Intelligence (AI)
Password Attacks
Downgrade Attacks
Application Attacks
Race Conditions
Improper Software Handling
Resource Exhaustion
Overflows
Code Injections
Driver Manipulation
Request Forgeries
Directory Traversal
Replay Attack
Secure Sockets Layer (SSL) Stripping
Application Programming Interface (API) Attacks
Pass-the-Hash Attack
Network Attacks
Wireless
Man-in-the-Middle
Layer 2 Attacks
Domain Name System (DNS) Attacks
Denial of Service
Malicious Code and Script Execution
Threat Actors, Vectors, and Intelligence Sources
Threat Actor Attributes
Threat Actor Types
Vectors
Threat Intelligence and Research Sources
Vulnerabilities
Cloud-Based vs. On-Premises
Zero-Day
Weak Configurations
Third-Party Risks
Impacts
Security Assessment Techniques
Vulnerability Scans
Threat Assessment
Penetration Testing Techniques
Testing Methodology
Team Exercises
Part II: Architecture and Design
Enterprise Security Concepts
Configuration Management
Data Confidentiality
Deception and Disruption
Virtualization and Cloud Computing
Virtualization
On-Premises vs. Off-Premises
Cloud Models
Secure Application Development, Deployment, and Automation
Application Environment
Integrity Measurement
Change Management and Version Control
Secure Coding Techniques
Automation and Scripting
Scalability and Elasticity
Authentication and Authorization Design
Identification and Authentication, Authorization, and Accounting (AAA)
Multifactor Authentication
Single Sign-on
Authentication Technologies
Cybersecurity Resilience
Redundancy
Backups
Defense in Depth
Embedded and Specialized Systems
Embedded Systems
SCADA and ICS
Smart Devices and IoT
Physical Security Controls
Perimeter Security
Internal Security
Equipment Security
Environmental Controls
Secure Data Destruction
Cryptographic Concepts
Cryptosystems
Use of Proven Technologies and Implementation
Steganography
Cryptography Use Cases
Cryptography Constraints
Part III: Implementation
Secure Protocols
Secure Web Protocols
Secure File Transfer Protocols
Secure Email Protocols
Secure Internet Protocols
Secure Protocol Use Cases
Host and Application Security Solutions
Endpoint Protection
Application Security
Hardware and Firmware Security
Operating System Security
Secure Network Design
Network Devices and Segmentation
Security Devices and Boundaries
Wireless Security Settings
Access Methods
Wireless Cryptographic Protocols
Authentication Protocols
Wireless Access Installations
Secure Mobile Solutions
Communication Methods
Mobile Device Management Concepts
Enforcement and Monitoring
Deployment Models
Cloud Cybersecurity Solutions
Cloud Workloads
Third-Party Cloud Security Solutions
Identity and Account Management Controls
Account Types
Account Management
Account Policy Enforcement
Authentication and Authorization Solutions
Authentication
Access Control
Public Key Infrastructure
PKI Components
Part IV: Operations and Incident Response
Organizational Security
Shell and Script Environments
Network Reconnaissance and Discovery
Packet Capture and Replay
Password Crackers
Forensics and Data Sanitization
Incident Response
Attack Frameworks
Incident Response Plan
Incident Response Process
Continuity and Recovery Plans
Incident Investigation
SIEM Dashboards
Logging
Network Activity
Incident Mitigation
Containment and Eradication
Digital Forensics
Data Breach Notifications
Strategic Intelligence/Counterintelligence Gathering
Track Person-hours
Order of Volatility
Chain of Custody
Data Acquisition
Part V: Governance, Risk, and Compliance
Control Types
Nature of Controls
Functional Use of Controls
Compensating Controls
Regulations, Standards, and Frameworks
Industry-Standard Frameworks and Reference Architectures
Benchmarks and Secure Configuration Guides
Organizational Security Policies
Policy Framework
Human Resource Management Policies
Third-Party Risk Management
Risk Management
Risk Analysis
Risk Assessment
Business Impact Analysis
Sensitive Data and Privacy
Sensitive Data Protection
Privacy Impact Assessment
Ulteriori informazioni
CompTIA Security+ è la principale certificazione IT entry-level in ambito cybersecurity, una certificazione propedeutica al conseguimento di certificazioni più avanzate.
Alcuni programmi di certificazione specifici di diversi vendor includono CompTIA Security+ come prerequisito. Il corso Dadonet Academy ti garantisce la preparazione necessaria al conseguimento della certificazione.
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Corso Professionale Elearning Cyber Security Specialist