Corso attualmente non disponibile
Sicurezza Informatica Aziendale
Corso
A Villafranca di Verona ()
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
-
Ore di lezione
7h
-
Durata
1 Giorno
Corso di formazione sulla Sicurezza Informatica Aziendale
Questo corso consente di formare figure professionali esperte, anche con pregresse competenze e significativa seniority nell’ambito dell’information technology, sensibili e competenti sui temi della sicurezza informatica.
OBIETTIVO DEL CORSO
Il corso di introduzione alla cybersecurity si pone l’obiettivo di formare figure professionali esperte, anche con pregresse competenze e significativa seniority nell’ambito dell’information technology, sensibili e competenti sui temi della sicurezza informatica.
Il tecnico esperto di sicurezza informatica è colui che conoscendo gli ambiti e le motivazioni con cui avvengono gli attacchi informatici, è in grado di mettere in atto le strategie difensive opportune per la propria azienda.
L’analisi delle motivazioni di un attacco è particolarmente importante perché permette di cogliere delle avvisaglie o interpretare anomalie tecniche che altrimenti passerebbero inosservate o quasi.
Il corso prevede una parte cruciale nel Vulnerability Assessment che mette in grado di avere il quadro aggiornato sulle carenze di sicurezza dei propri sistemi. Inoltre il corso è propedeutico a un successivo approfondimento con il corso Certified Ethical Hacker.
Opinioni
Materie
- Cybersecurity
- Sicurezza informatica
- Hacking etico
- Hacking
- Vulberability Assessment
- IDS
- Virus informatici
- Social Engineering
- Monitoring
- Analisi
Professori
Ingegnere Informatico
Ingegnere Informatico
Programma
Le tecnologie in azienda
- Core business, attività operative e strategiche per l’azienda
- Processi e procedure: l’attività quotidiana del lavoro
- IT, mobile ed altre tecnologie: come il quotidiano dipende da loro
- Visione olistica integrata: esempi di dipendenze incrociate
- Il ruolo delle persone rispetto alle tecnologie
Casistiche di sicurezza
- Obiettivi di un attacco
- Il modello di sicurezza a strati o a cipolla
- Attacco diretto
- Uso di sistemi come ponte
- Il ruolo dei virus
- Rubare i dati (o il denaro)
- Rubare le identità elettroniche
- Il denial of service ed il cyber-ricatto
- Chi sono gli attaccanti
Controllare i sistemi
- Monitoring, IDS ed altri strumenti
- Strumenti tecnici per controllare i sistemi
- Il processo di accounting
- Pianificare controllo e osservazione
Preparare la difesa
- Analisi del rischio: standard e buone pratiche
- Difendere i sistemi da attacchi diretti
- Difendere i dati entro i sistemi
- Difendere i dati durante le trasmissioni
- Difendere i dati su supporto non digitale
- I pericoli dei virus
- Social Engineering ed educazione preventiva
La verifica continua
- Vulnerability assessment
- Analisi delle dipendenze incrociate
- Etical Hacking
- Usare il PDCA per il miglioramento continuo
- La sicurezza: un processo di evoluzione continua
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Sicurezza Informatica Aziendale