EMAGISTER CUM LAUDE
RISPARMIA 28%
EMAGISTER CUM LAUDE
RISPARMIA 28%
inSegno

Corso Sicurezza Informatica

5.0 eccellente 13 opinioni
inSegno
A Bologna
  • inSegno
Sconto iscrizione anticipata

899 € 649 
+IVA
CORSO PREMIUM
Preferisci chiamare subito il centro?
Chiedi informazioni a un consulente Emagister

Informazioni importanti

Tipologia Corso
Luogo Bologna
Ore di lezione 30h
Durata 10 Settimane
Inizio 27/02/2020
  • Corso
  • Bologna
  • 30h
  • Durata:
    10 Settimane
  • Inizio:
    27/02/2020
Descrizione

La Scuola di Informatica inSegno, numero uno a Bologna ed unico Centro PSC in Emilia Romagna, specializzata in formazione professionale da oltre 10 anni, presenta su Emagister.it il Corso di Sicurezza Informatica, rivolto a tutti coloro che desiderino lavorare nel mondo della sicurezza informatica o abbiano una passione personale per questa materia.


Il Corso Sicurezza Informatica forma una delle figure più ricercate dal mercato del lavoro: l'Esperto di Sicurezza informatica riesce a gestire problematiche tecniche e normative di notevole rilevanza, in strutture dalla più piccola alla più complessa.

Le aziende devono tenere presente gli obblighi dettati dal Decreto Legge 196/03 (che sostituisce la legge 675/96 in merito al trattamento dei dati personali): sicurezza ed integrità dei dati, le responsabilità per danni derivanti dall'accesso abusivo a sistemi informatici e relativo furto di informazioni.

Informazioni importanti

Earlybird: In promozione fino al 23 gennaio!

Strutture (1)
Dove e quando

Luogo

Inizio

Bologna
Visualizza mappa
Via Mario Longhena 15/A, 40139
Orario: Tutti i giovedì dalle 19:00 alle 22:00

Inizio

27 feb 2020Iscrizioni aperte

Da tener presente

· Quali sono gli obiettivi del corso?

Progettare reti informatiche sicure, analizzare le reti informatiche esistenti cercando di individuare eventuali punti deboli, intervenire in caso di infezioni da virus, stimare i costi e consigliare l'adozione di particolari procedure e software, configurare e gestire i firewall, i programmi di crittografia, i componenti hardware che migliorano la sicurezza e molto altro...

· A chi è diretto?

Tutti coloro che desiderino lavorare nel mondo della sicurezza informatica o abbiano una passione personale per questa materia.

· Requisiti

Per partecipare al Corso di Sicurezza Informatica è necessario possedere conoscenze base delle reti informatiche, pertanto è bene che gli studenti abbiano familiarità con concetti quali IP, DNS, Switch, Router, LAN e WAN. Se non è il tuo caso, dovresti valutare, piuttosto, il Corso Tecnico Hardware

Domande e risposte

Comunicaci i tuoi dubbi,altri utenti potranno risponderti

Opinioni

5.0
eccellente
Valutazione del corso
100%
Lo consiglia
5.0
eccellente
Valutazione del Centro

Opinioni sul corso

V
Valentina Frateschi
5.0 29/07/2019
Sul corso: Corso efficace e prof molto preparato e chiaro.
Consiglieresti questo corso?:
A
Alessandro Carli
5.0 28/07/2019
Sul corso: Sono rimasto molto soddisfatto. Corso molto interessante e docente preparato e competente.
Consiglieresti questo corso?:
G
Giampiero Boschi
5.0 28/07/2019
Sul corso: Corso molto valido e dinamico.
Consiglieresti questo corso?:
D
D. Travaglini
5.0 28/07/2019
Sul corso: il corso è stato all'altezza delle aspettative. Ottimo!.
Consiglieresti questo corso?:
F
Francesco Gilli
5.0 28/07/2019
Sul corso: Corso molto utile e ricco di spunti. L'aula dispone delle attrezzature necessarie per il supporto didattico.
Consiglieresti questo corso?:
Leggi tutto
* Opinioni raccolte da Emagister & iAgora

Successi del Centro

2019

Come si ottiene il marchio CUM LAUDE?

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

2 anni del centro in Emagister.

Cosa impari in questo corso?

Firewall
Linux
Server
LAN
Reti informatiche
Virus informatici
WAN
Router
Backup
Crittografia
Sicurezza della rete
Sicurezza informatica
Informatica
Informatica Avanzata
Informatica per adulti
Sicurezza bancaria
Sicurezza dei dati
Sicurezza
Security
Internet

Professori

Claudio Quinzi
Claudio Quinzi
Docente

Programma

Breve definizione e storia di Internet
  • Cos’ è Internet
  • Storia di Internet
  • Protocolli di rete
Protocolli di servizio:
  • Dynamic Host Configuration Protocol - (DHCP)
  • Domain Name System - (DNS)
  • Network Time Protocol - (NTP)
  • Simple Network Management Protocol - (SNMP)
  • Lightweight Directory Access Protocol - (LDAP)
  • Protocolli di accesso a terminali remoti:
  • Telnet
  • Secure shell - (SSH)
  • Protocolli usati per realizzare il servizio di posta elettronica e newsgroup:
  • Simple Mail Transfer Protocol (SMTP)
  • Post Office Protocol (POP)
  • Internet Message Access Protocol (IMAP)
  • Network News Transfer Protocol (NNTP)
  • Protocolli di trasferimento file:
  • File Transfer Protocol - (FTP)
  • Hyper Text Transfer Protocol - (HTTP)
  • Internet Relay Chat - (IRC)
  • Gnutella
Principali tecniche di attaco informatico
  • Exploit
  • Buffer overflow
  • Shellcode
  • Cracking
  • Backdoor
  • Port scanning
  • Sniffing
  • Keylogging
  • Spoofing
  • Trojan
  • Virus informatici
  • DoS
  • Ingegneria sociale
  • Social Network Poisoning
Manutenzione Sistema operativo (Microsoft)
  • Pulizia file temporanei
  • Pulizia registro di sistema
  • Deframmentazione registro di sistema
  • Errori file system
  • Rimozione applicazioni indesiderate o inutilizzate
  • Deframmentazione disco rigido
  • Aggiornamenti Windows
  • Vulnerabilità
Backup
  • Backup su server nas
  • Backup Cloaud
  • Immaginie di sitema
Password
  • Password Bios
  • Password sistema operativo
  • Password manager
  • Google Authenticator
  • Codice PIN
  • Passphrase
  • Token
  • Esercizio pratico: Trovare la password di tutti gli account Windows
  • Esercizio pratico: Rimuovere la password del B.I.O.S.
  • Esercizio pratico: Trovare tutte le password digitate in un pc in un click!!
Protezione Browser (Estensioni Firefox)Adblock
  • Https evreywhere
  • Dontrackme
  • Foxyproxy
  • Noscript
DNS
  • OpenDNS
  • DNScrypt
  • Google dns
  • DNS Banchmar
Protezioni virali
  • Come scegliere l’antivirus
  • Antivirus freeware e a pagamento
  • Spaybot, Malwarebytes, Hijackthis
  • Aggiornamenti, Immunizzazione, Scansione
  • Quando l’antivirus non basta!!
  • La scansione dell’ avvio
Firewall
  • Definizione
  • Tipologie
  • Alcuni firewall consigliati
  • Esempio di configurazione Comodo Firewall
Crittografare un file, una partizione o intero disco
  • Crare volumi criptati
  • Creare volume criptati nascoti
  • Creare un file contenitore criptato
  • TrueCrypt
  • Bitlocker
Crittografare il traffico email
  • Perchè
  • Inviare e ricevere email criptate
  • Firma Digitale
  • Configurare il client
Crittografare traffico di rete
  • SSH server
  • VPN – Virtual Private Network
  • Server proxy
  • Anonimato in rete (TOR)
  • Putty
  • Esercizio: Creazione rete VPN
  • Esercizio pratico: Connetersi alla rete TOR in sicurezza
P2P
  • Analisi del traffico
  • Utorrent configurazione sicura
  • Peerblock
Router
  • Configurare il router
  • Custom firmware
  • Esempio con ddwrt
Accesso da remoto
  • Proteggere il Remote Desktop
  • Amministrare da remoto una rete con ip dinamico (No-ip, OpenDns)
  • Accendere un computer da remoto
  • Assistenza remota (Teamveiwer – CrossLoop)
Botnet
  • Botnet: Cosa sono e come funzionano
  • Come proteggersi
  • PayPaly
  • Carta prepagata
  • Carta virtuale
Linux
  • Breve storia di linux
  • I comandi Linux
  • Panoramica distribuzioni
  • Youmi multiboot, Sardu
Penetration test
  • Definizione
  • Introduzione al Penetration Test
  • Backtrack, Blackbuntu

Ulteriori informazioni

5 motivi per scegliere inSegno

1. Docenti qualificati con decennale esperienza nel campo della didattica informatica
2. Corsi individuali, aziendali, in remoto o di gruppo
3. Attestato di frequenza e possibilità di sostenere esami con certificazione ministeriale
4. Forniamo noi tutto il materiale necessario e la dispensa del corso
5. Check dell'apprendimento con esercitazioni pratiche