Sicurezza Informatica | Corso 100% Pratico per Principianti!

5.0
10 opinioni
  • Non sono sicuro di poterlo consigliare al 100%
    |
  • Il mio giudizio non può che essere positivo, questo corso ha permesso di migliorare notevolmente i miei protocolli di sicurezza
    |
  • La sicurezza informatica è un argomento molto vasto e complesso ma questo corso rappresenta un buon primo approccio per chi vuole migliorare le proprie performance
    |

Corso

Online

RISPARMIA 89%
20 € IVA inc.

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Metodologia

    Online

  • Ore di lezione

    16h

  • Inizio

    Scegli data

  • Invio di materiale didattico

  • Servizio di consultazione

  • Tutoraggio personalizzato

  • Lezioni virtuali

Non puoi pensare di Attaccare una Rete se prima non impari a DIFENDERLA! Ecco quindi il motivo di questo Corso!
Insegnarti le Principali Tecniche di Difesa di un'Architettura di Rete...e lo faremo partendo COMPLETAMENTE da zero!
Preparati perché sarà un Viaggio Affascinante, ti ritroverai ad affrontare tematiche particolari ed interessanti che ti porteranno ad acquisire, passo dopo passo, abilità che saranno utili alla tua crescita professionale in questo settore.
Affronteremo la materia considerando sempre il Punto di Vista di un eventuale Attaccante e scopriremo come quest'ultimo può essere utilizzato a nostro favore perProteggere e Gestire adeguatamente il nostro contesto di Rete.
Studiare la Cyber Security può sembrarti qualcosa di complesso, ma non preoccuparti: ho ideato un percorso che, partendo dalle Basi ti condurrà verso i concetti più avanzati e complessi.
La Sicurezza Informatica deve tener conto di tutti i possibili Vettori di Attacco ad una Rete e perciò gli argomenti che affronteremo saranno molteplici.
Partiremo dall'Analisi del Traffico di Rete che ci permetterà di comprendere come i Pacchetti fluiscono all'interno dei dispositivi e quali sono i protocolli maggiormente utilizzati.
Seguirà la parte di FIREWALLING: il firewall perimetrale è spesso il primo elemento di protezione di una rete e quindi è fondamentale conoscerlo bene.
Passeremo poi alla parte di IDS/IDP/HIDS che ci permetterà di anticipare, rilevare e bloccare molteplici attacchi.
E poi tanti altri argomenti, tra cui:
Sistemi di Endpoint Protection.
Soluzioni di Data Loss Prevention.
Honeypot.
Network Access Control (NAC).
SIEM.
Proxy Server
Ecc.Insomma, cosa stai aspettando?! Iscriviti ed entra a far parte di questa avventura!
Che altro dire? In Bocca al Lupo e Buono Studio!
Alla Prossima!

Sedi e date

Luogo

Inizio del corso

Online

Inizio del corso

Scegli dataIscrizioni aperte

Profilo del corso


Analizzare il Traffico di una Rete,Configurare un Firewall,Installare e Configurare un Sistema IDS/IPS,Utilizzare Soluzione di Endpoint Protection,Simulare Scenari Complessi con GNS3,Configurare e Impostare un ProxyS Server,Gestire i LOG tramite un SIEM,Proteggere la Rete utilizzando un NAC,Ingannare gli Attaccanti utilizzando un Honeypot,Creare Semplici Script con Powershell,Effettuare l'Hardening di un Sistema Linux,Creare un Laboratorio di CyberSecurity avanzato

Competenze informatiche di base,PC con connessione Internet

Sicurezza Informatica | Corso 100% Pratico per Principianti!

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

5.0
eccellente
  • Non sono sicuro di poterlo consigliare al 100%
    |
  • Il mio giudizio non può che essere positivo, questo corso ha permesso di migliorare notevolmente i miei protocolli di sicurezza
    |
  • La sicurezza informatica è un argomento molto vasto e complesso ma questo corso rappresenta un buon primo approccio per chi vuole migliorare le proprie performance
    |
100%
4.8
eccellente

Valutazione del corso

Lo consiglia

Valutazione del Centro

Francesco Feraco

5.0
26/11/2019
Sul corso: Non sono sicuro di poterlo consigliare al 100%
Consiglieresti questo corso?:

Federico Contaldi

5.0
26/11/2019
Sul corso: Il mio giudizio non può che essere positivo, questo corso ha permesso di migliorare notevolmente i miei protocolli di sicurezza
Consiglieresti questo corso?:

Aniello

5.0
25/11/2019
Sul corso: La sicurezza informatica è un argomento molto vasto e complesso ma questo corso rappresenta un buon primo approccio per chi vuole migliorare le proprie performance
Consiglieresti questo corso?:

Guido Gatti

5.0
24/11/2019
Sul corso: Corso fino adesso ben fatto, chiaro nell'esposizione crea interesse per i prossimo capitoli
Consiglieresti questo corso?:

Riccardo Spano

5.0
24/11/2019
Sul corso: Vengono affrontate tutte le principali tematiche sulla sicurezza informatica. Il tutto è corredato da un continuo esercizio pratico per acquisire al meglio i concetti.
Consiglieresti questo corso?:
Leggi tutto
*Tutte le opinioni raccolte da Emagister & iAgora sono state verificate

Successi del Centro

2019

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

4 anni del centro in Emagister.

Materie

  • E-business
  • Firewall
  • IDS
  • Linux
  • Protocollo
  • Router
  • Windows
  • Windows Server
  • Windows 7
  • Proxy
  • Passo
  • Security
  • Server
  • Windows Server 2008

Programma

Contenido del curso
Spirito di condivisione tra studenti
Valutare il corso
Come ottenere il rimborso del corso
Disclaimer - Questo corso è solo per SCOPI DIFENSIVI
Introduzione Wireshark su Windows Server 2016
Installazione GNS3 su Windows Server 2016
Installazione ZENMAP su Windows Server 2016
Analisi Interfacce di Rete per Cattura Traffico
Scaricamento File .PCAP
I Filtri in Wireshark
Analisi del Protocollo ARP
Analisi del Protocollo ICMP
Analisi del Protocollo DNS
Analisi del Protocollo IP
Analisi del Protocollo UDP
Analisi del Protocollo TCP
Analisi del Protocollo DHCP
Analisi del Protocollo HTTP
Analisi del Protocollo FTP e Telnet
Analisi della Scansione ""SYN SCAN"" con ZenMap
Analisi della Scansione ""FIN SCAN"" con ZenMap
Analisi della Scansione ""XMAS SCAN"" con ZenMap
Analisi della Scansione ""UDP SCAN"" con ZenMap
Configurazione dello Scenario con GNS3
Analisi Posizionamento dello SNIFFER con GNS3
Analisi ""ICMP Flow Packets"" con GNS3 e Wireshark
Presentazione del Laboratorio
Installazione Oracle Virtualbox
Installazione GNS3
Installazione GNS3 - Virtual Machine
Scaricamento Immagine pfSense
Definizione Template VM pfSense
Installazione pfSense
Configurazione delle Interfacce di Rete pfSense
Integrazione tra pfSense e GNS3
Creazione Prima Regola pfSense
""Test Rule"" verso i DNS di Google
GNS3 e la configurazione del Router Cisco
Integrazione del Router Cisco con pfSense
Test di funzionamento del Router Cisco
Test di funzionamento verso i DNS di Google
Analisi del Traffico di Rete
pfSense e la Diagnostica
Presentazione LAB con Zeroshell
Introduzione a Zeroshell
Installazione di Zeroshell
Configurazione delle Interfacce di Rete Zeroshell
Presentazione UI di Zeroshell
Scaricamento Immagine Lubuntu - Light Ubuntu
Verifica Assegnazione IP Zeroshell tramite DHCP Server
Definizione delle Rotte Statiche su Zeroshell
Test funzionamento verso google
Analisi del Traffico HTTP
Segmentazione della Rete
pfSense - Il servizio DHCP
pfSense - Il servizio DNS
Introduzione alla Distribuzione Security Onion
Definizione Template VM Security Onion
Pre-Installazione Security Onion
Snapshot + Guest Additions
Installazione Security Onion - Prima Parte
Installazione Security Onion - Seconda Parte
Test di funzionamento del Modulo IDS
Utilizzo di SGUI
Kibana per la Visualizzazione dei Dati
Utilizzo di CyberChef
Preparazione Installazione SNORT su Windows Server
Installazione SNORT su Windows Server
Operazione di ""Import Rules""
Modifica della Configurazione di SNORT - Parte 1
Modifica della Configurazione di SNORT - Parte 2
Modifica della Configurazione di SNORT - Parte 3
Validazione della Configurazione di SNORT
SNORT - Rilevamento Pacchetti ICMP
Installazione SNORT su Firewall pfSense
Modifica delle ""Global Settings"" su SNORT
SNORT - Aggiunta delle Interfacce da Monitorare
SNORT - Detection del Traffico di Rete
Installazione SNORT su Kali Linux
Modifica della Configurazione di SNORT su Kali Linux
Attivazione delle macchine Kali Linux
SNORT - Rilevamento Scansione ""Ping Sweep""
SNORT - Rilevamento Scansione ""TCP Connect Scan""
SNORT - Rilevamento Scansione ""SYN Scan""
SNORT - Rilevamento Scansione ""FIN | XMAS Scan""
Introduzione agli HIDS
Installazione OSSEC - Componente SERVER
Installazione OSSEC - Componente AGENT
Estrazione e Import della MASTER KEY
Test Connessione tra Agent e Server
Installazione Agent su Sistema Operativo Windows
Introduzione alla Piattaforma WAZUH
Introduzione ai Sistemi NAC
Scaricamento e Preparazione VM PacketFence
Settaggio delle Interfacce di Rete
Configurazione Iniziale PacketFence
Configurazione Finale PacketFence
Presentazione Interfaccia Grafica PacketFence
Aggiunta Nodi Client
Gestione degli Accessi tramite PacketFence
Gestione Eventi e Regole di Sicurezza
Introduzione alle Soluzioni di Endpoint Protection
Presentazione Avast Business Endpoint Protection
Analisi Console Di Gestione Avast Business
Modalità di Installazione di Avast Business
Scaricamento Agent per Windows 7
Installazione Agent su Windows 7
Patch Management e Gestione Dispositivi
Lancio di una Scansione sull'Endpoint
Personalizzazione dei Template
Presentazione della Soluzione ClamAV
Installazione ClamAV su Kali Linux
Test EICA con Sample Virus
Introduzione alle Soluzioni di Data Loss Prevention
Installazione e Presentazione di Sophos DLP
Modalità di Installazione dell'Agent
Funzionamento dei Criteri di Protezione
Modifica Criterio di Data Loss Prevention
Creazione Regole di Data Loss Prevention
Test Funzionamento DLP
Introduzione ai Proxy Server
Installazione del Proxy Server ""WinGate""
Configurazione Iniziale e Presentazione Interfaccia
Configurazione Adattatore di Rete
Configurazione del Servizio DHCP
Assegnamento degli Indirizzi IP delle Interfacce
Verifica Assegnamento Default Gateway
Test Funzionamento Proxy Server
Tecniche di Gestione del Traffico di Rete
Verifica Intercettazione del Traffico Tramite Proxy Server
Introduzione ai SIEM
Presentazione di Splunk Enterprise
Installazione Componente Server SPLUNK
Caricamento Manuale dei Dati
Raccolta e Analisi dei LOG Localmente
Prima Configurazione Windows 7
Installazione del Forwarder su Windows 7

Ulteriori informazioni

A chi è rivolto: Chiunque sia interessato alla sicurezza informatica e all'ethical hacking,Chiunque sia appassionato alle tematiche di cyber-security
Cosa include il prezzo totale del corso?
Comunicazione diretta col docente, accesso a vita, ampliamenti e aggiornamenti inclusi, rimborso entro 30 giorni.

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Sicurezza Informatica | Corso 100% Pratico per Principianti!

20 € IVA inc.