Corso Sicurezza Informatica a distanza

Corso

A Distanza

501-1000 €

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Metodologia

    A distanza

  • Durata

    Flessible

  • Inizio

    Scegli data

  • Invio di materiale didattico

  • Servizio di consultazione

  • Tutoraggio personalizzato

Certificazione Professionale

La Scuola di Informatica inSegno, numero uno a Bologna ed unico Centro PSC in Emilia Romagna, specializzata in formazione professionale da oltre 10 anni, presenta su Emagister.it il Corso di Sicurezza Informatica, rivolto a tutti coloro che desiderino lavorare nel mondo della sicurezza informatica o abbiano una passione personale per questa materia.


Il Corso Sicurezza Informatica forma una delle figure più ricercate dal mercato del lavoro: l'Esperto di Sicurezza informatica riesce a gestire problematiche tecniche e normative di notevole rilevanza, in strutture dalla più piccola alla più complessa.

Le aziende devono tenere presente gli obblighi dettati dal Decreto Legge 196/03 (che sostituisce la legge 675/96 in merito al trattamento dei dati personali): sicurezza ed integrità dei dati, le responsabilità per danni derivanti dall'accesso abusivo a sistemi informatici e relativo furto di informazioni.

Sedi e date

Luogo

Inizio del corso

A distanza

Inizio del corso

Scegli dataIscrizioni aperte

Profilo del corso

Progettare reti informatiche sicure, analizzare le reti informatiche esistenti cercando di individuare eventuali punti deboli, intervenire in caso di infezioni da virus, stimare i costi e consigliare l'adozione di particolari procedure e software, configurare e gestire i firewall, i programmi di crittografia, i componenti hardware che migliorano la sicurezza e molto altro...

Tutti coloro che desiderino lavorare nel mondo della sicurezza informatica o abbiano una passione personale per questa materia.

Per partecipare al Corso di Sicurezza Informatica è necessario possedere conoscenze base delle reti informatiche, pertanto è bene che gli studenti abbiano familiarità con concetti quali IP, DNS, Switch, Router, LAN e WAN. Se non è il tuo caso, dovresti valutare, piuttosto, il Corso Tecnico Hardware

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Successi del Centro

2019

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

6 anni del centro in Emagister.

Materie

  • Firewall
  • Linux
  • Server
  • Sicurezza
  • Sicurezza informatica
  • Sicurezza industriale
  • Sicurezza dell'informazione
  • LAN
  • Reti informatiche
  • Virus informatici
  • WAN
  • Router
  • Backup
  • Crittografia
  • Sicurezza della rete
  • Informatica Avanzata

Professori

Claudio Quinzi

Claudio Quinzi

Docente

Programma

Breve definizione e storia di Internet
  • Cos’ è Internet
  • Storia di Internet
  • Protocolli di rete
Protocolli di servizio:
  • Dynamic Host Configuration Protocol - (DHCP)
  • Domain Name System - (DNS)
  • Network Time Protocol - (NTP)
  • Simple Network Management Protocol - (SNMP)
  • Lightweight Directory Access Protocol - (LDAP)
  • Protocolli di accesso a terminali remoti:
  • Telnet
  • Secure shell - (SSH)
  • Protocolli usati per realizzare il servizio di posta elettronica e newsgroup:
  • Simple Mail Transfer Protocol (SMTP)
  • Post Office Protocol (POP)
  • Internet Message Access Protocol (IMAP)
  • Network News Transfer Protocol (NNTP)
  • Protocolli di trasferimento file:
  • File Transfer Protocol - (FTP)
  • Hyper Text Transfer Protocol - (HTTP)
  • Internet Relay Chat - (IRC)
  • Gnutella
Principali tecniche di attaco informatico
  • Exploit
  • Buffer overflow
  • Shellcode
  • Cracking
  • Backdoor
  • Port scanning
  • Sniffing
  • Keylogging
  • Spoofing
  • Trojan
  • Virus informatici
  • DoS
  • Ingegneria sociale
  • Social Network Poisoning
Manutenzione Sistema operativo (Microsoft)
  • Pulizia file temporanei
  • Pulizia registro di sistema
  • Deframmentazione registro di sistema
  • Errori file system
  • Rimozione applicazioni indesiderate o inutilizzate
  • Deframmentazione disco rigido
  • Aggiornamenti Windows
  • Vulnerabilità
Backup
  • Backup su server nas
  • Backup Cloaud
  • Immaginie di sitema
Password
  • Password Bios
  • Password sistema operativo
  • Password manager
  • Google Authenticator
  • Codice PIN
  • Passphrase
  • Token
  • Esercizio pratico: Trovare la password di tutti gli account Windows
  • Esercizio pratico: Rimuovere la password del B.I.O.S.
  • Esercizio pratico: Trovare tutte le password digitate in un pc in un click!!
Protezione Browser (Estensioni Firefox)Adblock
  • Https evreywhere
  • Dontrackme
  • Foxyproxy
  • Noscript
DNS
  • OpenDNS
  • DNScrypt
  • Google dns
  • DNS Banchmar
Protezioni virali
  • Come scegliere l’antivirus
  • Antivirus freeware e a pagamento
  • Spaybot, Malwarebytes, Hijackthis
  • Aggiornamenti, Immunizzazione, Scansione
  • Quando l’antivirus non basta!!
  • La scansione dell’ avvio
Firewall
  • Definizione
  • Tipologie
  • Alcuni firewall consigliati
  • Esempio di configurazione Comodo Firewall
Crittografare un file, una partizione o intero disco
  • Crare volumi criptati
  • Creare volume criptati nascoti
  • Creare un file contenitore criptato
  • TrueCrypt
  • Bitlocker
Crittografare il traffico email
  • Perchè
  • Inviare e ricevere email criptate
  • Firma Digitale
  • Configurare il client
Crittografare traffico di rete
  • SSH server
  • VPN – Virtual Private Network
  • Server proxy
  • Anonimato in rete (TOR)
  • Putty
  • Esercizio: Creazione rete VPN
  • Esercizio pratico: Connetersi alla rete TOR in sicurezza
P2P
  • Analisi del traffico
  • Utorrent configurazione sicura
  • Peerblock
Router
  • Configurare il router
  • Custom firmware
  • Esempio con ddwrt
Accesso da remoto
  • Proteggere il Remote Desktop
  • Amministrare da remoto una rete con ip dinamico (No-ip, OpenDns)
  • Accendere un computer da remoto
  • Assistenza remota (Teamveiwer – CrossLoop)
Botnet
  • Botnet: Cosa sono e come funzionano
  • Come proteggersi
  • PayPaly
  • Carta prepagata
  • Carta virtuale
Linux
  • Breve storia di linux
  • I comandi Linux
  • Panoramica distribuzioni
  • Youmi multiboot, Sardu
Penetration test
  • Definizione
  • Introduzione al Penetration Test
  • Backtrack, Blackbuntu

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Corso Sicurezza Informatica a distanza

501-1000 €