EMAGISTER CUM LAUDE
EMAGISTER CUM LAUDE
ISTITUTO FORMATIVO EUROPEO

Corso Security Intelligence

3.9 fantastico 37 opinioni
ISTITUTO FORMATIVO EUROPEO
Online
  • ISTITUTO FORMATIVO EUROPEO

Chiedi il prezzo
CORSO PREMIUM
Chiedi informazioni a un consulente Emagister

Informazioni importanti

Tipologia Laboratorio intensivo
Livello Livello intermedio
Metodologia Online
Durata Flessible
Inizio Scegli data
  • Laboratorio intensivo
  • Livello intermedio
  • Online
  • Durata:
    Flessible
  • Inizio:
    Scegli data
Descrizione

Il Master Security Intelligence del centro Istituto Formativo Europeo è ora disponibile sul portale di Emagister.it. Un corso di formazione e specializzazione pensato appositamente per operatori del settore dell'informatica. Tale master forma esperti della sicurezza dei sistemi informativi e delle reti informatiche, principalmente dal punto di vista tecnico, ma anche in quello gestionale, organizzativo e normativo. Il master fornisce inoltre conoscenze pratiche e teoriche "anti" hacker contro la pirateria informatica, nonché tecniche nell’ambito di indagini digitali forensi.

Il corso sarà fruibile in modalità online per dar modo ai partecipanti di apprendere al meglio. Al termine delle lezioni i partecipanti avranno acquisito le più importanti competenze tecnico-professionali nel settore della sicurezza informatica.

Il programma del master, dettagliato a fondo pagina, prevede lo studio della sicurezza, l'analisi dell’infrastruttura, delle periferiche di rete come firewall, hub, router, switch, access point, modem, VPN.

Strutture (1)
Dove e quando
Inizio Luogo
Scegli data
Online
Inizio Scegli data
Luogo
Online

Domande più frequenti

· Quali sono gli obiettivi del corso?

Il discente sarà in grado di identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e sarà capace di rispondere a qualsiasi incidente informatico secondo schemi prefissati. Al termine del corso IFE, il partecipante acquisirà le competenze specifiche richieste per svolgere la funzione di Responsabile della Sicurezza così come previsto dal Nuovo Codice Privacy - (art 10 del Disciplinare tecnico allegato B - Dlgs 196/03).

· A chi è diretto?

L'Istituto Formativo Europeo - IFE garantisce formazione altamente professionalizzante per discenti di tutte le fasce d’età, a partire dai giovani in cerca del primo impiego fino agli occupati, disoccupati e inoccupati in cerca di una collocazione o ricollocazione nel mondo del lavoro. La figura professionale che il percorso intende modellare va a configurarsi all'interno del profilo di Al termine del corso previo superamento dell'esame finale si acquisirà la Certificazione Internazionale.

· Requisiti

Nessun requisito richiesto.

· In cosa si differenzia questo corso dagli altri?

IFE - Istituto Formativo Europeo ha strutturato i propri percorsi formativi nel rispetto di ogni utente, perché lo studente (di ogni età) non sia spettatore passivo della lezione, ma interattivamente partecipe ed emotivamente coinvolto. L'azione didattica IFE è sviluppata a partire da 6 punti fondamentali: 1) SEMPLICITÀ Per partecipare ai nostri corsi ti bastano una cuffia con microfono e un computer, al resto pensiamo noi. 2) PICCOLE CLASSI I nostri corsi in videoconferenza sono erogati all'interno di classi virtuali composte da non più di 6 partecipanti: il tuo docente può così dedicarti tutta l’attenzione necessaria, massimizzando l’efficacia didattica. 3) RIASCOLTARE PER IMPARARE Le lezioni vengono registrate e archiviate come patrimonio di informazioni a tua disposizione, consultabile quando vuoi. Le registrazioni ti permettono di seguire “la diretta” senza necessità di prendere appunti (potrai farlo in seguito), di ripassare gli argomenti trattati in tutta tranquillità, di rimanere sempre “al passo”, anche in caso di assenza. 4) CADENZA E ORARI Le lezioni si svolgeranno sempre in orari compatibili con i tuoi impegni e saranno programmate in base alla tua effettiva disponibilità di tempo. 5) IL TUTOR Un tutor ti guida fin dall'inizio, dalla fase di assessment (per stabilire il tuo livello di conoscenze) fino al primo accesso alla piattaforma di videolezione. Successivamente, segue l’andamento e i progressi del tuo percorso formativo, accompagnandoti lungo tutto il cammino. 6) DOCENTI PROFESSIONISTI I nostri docenti possono vantare anni di esperienza sia nell'insegnamento che nel proprio specifico ambito professionale.

Opinioni

4.0
fantastico
Valutazione del corso
97%
Lo consiglia
4.2
fantastico
Valutazione del Centro

Opinioni sul corso

D
DANIELE ACUNZO
Opinione verificata
4.0 27/11/2017
Il meglio: La cosa che mi è piaciuta di più di questo corso è sicuramente lo stile grafico della presentazione del corso, rispetto alle comuni slide ci mette in condizione di apprendere meglio e prestare più attenzione, sono decisamente funzionali. Anche i formatori sono disponibili ed accomodanti.
Da migliorare: Una cosa che andrebbe sicuramente migliorata è il software con cui si affrontano i test, in più di un'occasione mi ha dato problemi.
Consiglieresti questo corso?:
R
ROBERTA BONSIGNORI
Opinione verificata
5.0 05/11/2017
Il meglio: Si curamente un corso che si allontana dalle mie precedenti esperienze nel campo della formazione, nonostante ciò mi ha piacevolmente sorpresa. Ottimo il percorso, ottima la disponibilità dei docenti, mi sembra anche ottimo il rapporto qualità prezzo. In oltre il fatto di seguire un corso on line non ha prezzo, posso gestire tutti i miei impegni e seguire il corso senza dovermi spostare per tutta la città. L'ho già consigliato e lo rifarei!
Da migliorare: Non ho nulla da aggiungere.
Consiglieresti questo corso?:
E
Ex corsista
Opinione verificata
4.0 23/10/2017
Il meglio: Sono abbastanza soddisfatto del corso seguito, mi è piaciuta l'esposizione e la disponibilità dei formatori, sempre pronti a mettersi a disposizione per rispondere alle mie domande, in generale sono molto capaci e coinvolgenti.
Da migliorare: Mi sarebbe piaciuto ci fossero delle ore di pratica in più.
Consiglieresti questo corso?:
S
simone avena
5.0 01/10/2017
Il meglio: durante tutta la durata del corso, il docente ha comunicato con passione e dedizione ogni singolo particolare riguardante l argomento studiato, coinvolgendoci e arrivando sempre ad una comprensione collettiva e mai superficiale. ottime le diapositive ma essenziale il docente Montrone Daniele
Da migliorare: si sarebbero potute introdurre più applicazioni per testare le nostre capacità nei vari ambiti, ma dato che il corso non è ancora finito, spero di ricredermi
Consiglieresti questo corso?:
M
Marco Lombardi
2.0 06/09/2017
Il meglio: Le lezioni sono in videoconferenza, il che ti consente di organizzarti per seguirle. Lo scopo ultimo era l'acquisizione dell'attestato comptia Security +.
Da migliorare: Bisognerebbe migliorare l'organizzazione della struttura una volta finito il corso, organizzare meglio gli esami (ho dovuto chiamare svariate volte per poter prenotare l'esame che non sono ancora riuscito a sostenere a quasi un anno di distanza). Il docente poi, bravissima persona, ma non ha una preparazione universitaria che mi sarei aspettato.
Consiglieresti questo corso?:
Leggi tutto
* Opinioni raccolte da Emagister & iAgora

Successi del Centro

2018
2017
Questo centro ha dimostrato la sua qualità su Emagister
3 anni con Emagister

Come si ottiene il marchio CUM LAUDE?

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

3 anni del centro in Emagister.

Cosa impari in questo corso?

Router
Firewall
Hacking
Quality assurance
Business intelligence
Sicurezza della rete
Reti informatiche
Privacy
VPN
Crittografia
Security
Sicurezza dei dati
Sicurezza informatica
Security Management
Security Intelligence
Protocolli TCP/IP
Wireless
Tecnico informatico
Gestione reti informatiche
Reti

Professori

ISTITUTO FORMATIVO EUROPEO IFE
ISTITUTO FORMATIVO EUROPEO IFE
Scuola di formazione

Programma

MODULO 1

Concetti generali di sicurezza - Infrastruttura e connettività

* Test ingresso

* Introduzione ai concetti di sicurezza

* Individuare gli obiettivi per la gestione della sicurezza

* Comprendere i processi di sicurezza

* Distinguere le diverse tipologie di sicurezza

* Controlli ambientali (corretta illuminazione, barricate, allarmi, sistemi di rilevamento)

* Autentificazione, Problemi legali, privacy, condivisione dati non autorizzata ed etica

* Riservatezza, integrità e disponibilità e sicurezza

* Analisi dell’infrastruttura di sicurezza

* Periferiche di rete: firewall, hub, router, switch, access point, modem, VPN

* Strumenti di controllo e analisi della rete, rendere sicuri workstation e server

* Rendere sicure le connessioni ad Internet,

* Funzionamento del protocollo SNMP e degli altri protocolli TCP/IP

* Connessioni cablate e wireless, Sicurezza Wireless

MODULO 2

Identificare potenziali rischi - Monitorare le attività e rilevamento delle intrusioni

* Cybercrime

* Ransomware (CryptoLocker)

* Rilevamento anti-virus di malware polimorfico e virus blindati

* Strategie di attacco, Fattori di autenticazione, Analisi degli attacchi più comuni

* Identificare le problematiche di sicurezza del protocollo TCP/IP

* Software Exploitation, Contromisure per il “Malicious Code”

* “Social Engineering”, Introduzione al controllo dei processi e dei file

* Tipi di attacchi e malware (Typo squatting e dirottamento URL), intrusivi vs non-intrusivo", "accreditati vs non-accreditati" e "falsi positivi"

* Monitorare la rete, Introduzione ai sistemi di “Intrusion Detection”

* Lavorare con sistemi wireless

* “Instant Messaging”, caratteristiche

* “File naming” 8.3 e “Packet Sniffing”

* Autenticazione e accesso remoto

* Sicurezza nelle trasmissioni, UTM

MODULO 3

Security Management - Implementare e gestire una rete sicura - Ambiente statico e metodi di Mitigazione - Mobile Security

* Gestione della sicurezza, Educazione alla sicurezza

* Privacy & Security

* Panoramica sui processi di sicurezza della rete

* Definire i punti fondamentali per la sicurezza

* Hardening del sistema operativo, Hardening delle periferiche di rete, Hardening delle applicazioni

* SCADA ("controllo di supervisione e acquisizione dati"; comune in automazione industriale)

* Stampanti, televisori intelligenti e controlli HVAC.

* Android, iOS, mainframe, console di gioco e sistemi informatici di bordo.

* Segmentazione della rete, livelli di sicurezza, firewall applicativi, aggiornamenti manuali controllo di versione del firmware, Periferiche Mobili, accessi remoti

* Sicurezza del dispositivo

* Sicurezza delle applicazioni (gestione delle chiavi, gestione delle credenziali di autenticazione geo-tagging, applicazione whitelist)

* Preoccupazioni BYOD (proprietà dei dati, la proprietà di supporto, gestione delle patch gestione antivirus)

* Pulitura remota, blocco, screen-serrature, GPS, controllo delle applicazioni

* Segmentazione di storage, asset tracking, controllo del magazzino, gestione dei dispositivi mobili,

* Controllo di accesso del dispositivo, di archiviazione rimovibili

* Disabilitare le funzionalità non utilizzate

MODULO 4

Fondamenti di crittografia, metodi e standard

* Panoramica sulla crittografia

* Comprendere gli algoritmi di crittografia, utilizzare i sistemi di crittografia

* Utilizzare un’infrastruttura a chiave pubblica

* Chiavi di sessione, "In-band vs out-of-band scambio di chiavi," chiave temporanea

* Standard di crittografia e protocolli

* Gestione delle chiavi di crittografia e loro ciclo di vita

* OCSP, CSR

MODULO 5

Accenno CIA trade con implementazioni su controlli di sicurezza e nuovi standard industriali. Implicazioni di integrazione con terze parti - Implementazioni procedure contro attacchi o incidenti. Security Policies e procedure - Rendere sicura l’infrastruttura di rete

* Cenni di crittografia, stenografia, controlli di accesso

* Hasing, firme digitali, certificati e non ripudio

* Ridondanza, tolleranza ai guasti e patching

* Recinzioni, serrature, CCVT, fufa dai piani

* ARO, MTTR, MTTF e MTBF

* Onboarding e Partner Offboarding commerciali

* Reti di social media, Applicazioni e backup dei dati(Cloud)

* Identificazione e isolamento incidente, Quarantena e rimozione, Misure di mitigazione

* Danni e perdita di controllo e perdita dati,

* Assicurare la “Business Continuity”, Rafforzare il supporto dei Vendor

* Generare policy e procedure, Gestione dei privilegi

* Sicurezza fisica e di rete, Progettare un piano di “Business Continuity”

* Sviluppo di policy, standard e linee guide

* Lavorare con gli standard di sicurezza a la ISO 17799

* Classificazione delle informazioni

MODULO 6

Aspetti Legali - Indagini Digitali Forensi: Computer Forensics

* Concetti generali– della computer Forensics, L’ambito processuale

* Computer crime

* Studio file system , Data Recovery, Password Recovery, Chain of custody

* Acquisizione del dato, Analisi forense, Analisi con software commerciali

* Analisi con tools open source , Linux Forensics

* Preparazione all’esame di certificazione