Corso Sicurezza Informatica
-
Ho seguito il corso di Sicurezza Informatica con il professor Costantino Tarantola, che ha saputo spiegare in modo chiaro e pratico. Le lezioni, ben bilanciate tra teoria ed esercizi, sono state molto utili. Consiglio vivamente questo corso.
← | →
-
Corso eccellente, con un docente preparato, paziente e sempre disponibile, che dedica tempo anche al di fuori delle lezioni per chiarire eventuali dubbi.
← | →
-
La professoressa è gentilissima e bravissima, sono davvero contenta di aver scelto questo corso così interessante.
← | →
Corso
Online
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Certifica le tue competenze con noi: iscriviti adesso!
-
Tipologia
Corso
-
Metodologia
Online
-
Ore di lezione
88h
-
Durata
Flessible
-
Inizio
Scegli data
-
Tutoraggio personalizzato
Sì
-
Lezioni virtuali
Sì
-
Esami presenziali
Sì
Sei interessato ad un corso sulla Sicurezza Informatica? Volta Institute propone una formazione progettata per creare professionisti altamente competenti nel campo della sicurezza dei sistemi informativi e delle reti informatiche.
In un mondo in cui gli hacker utilizzano strategie e strumenti avanzati per cercare di sfruttare le vulnerabilità delle reti aziendali e dei computer, la sicurezza è diventata una priorità cruciale. Questo corso mira a fornire agli studenti le competenze necessarie per affrontare queste sfide e difendersi con successo.
Disponibile all’interno del catalogo di Emagister, il percorso formativo permette di ottenere certificazioni come CompTIA Security+, EC-Council Certified Ethical Hacker, Cisco CCST Cybersecurity. La modalità a distanza assicura risparmi in materia di costi e di tempi di spostamento, autonomia nella scelta dei giorni e degli orari di frequenza, garantendo una grande flessibilità. Inoltre, Volta Institute offre la possibilità di ripetere gratuitamente il corso qualora il partecipante non dovesse superare l'esame di certificazione finale.
Non aspettare: iscriviti ora e arricchisci le tue competenze informatiche!
Sedi e date
Luogo
Inizio del corso
Inizio del corso
Profilo del corso
Il corso mira a formare figure professionali esperte di sicurezza dei sistemi informativi e delle reti informatiche. Gli hacker hanno strategie e strumenti ben definiti con i quali cercano di penetrare le vulnerabilità delle nostre reti e dei nostri PC aziendali. Per vincere le battaglie della sicurezza è necessario comprendere il mondo degli hacker, pensare come un hacker, anzi essere un hacker: un ethical hacker.
Gli Ethical Hacker padroneggiano dunque gli stessi strumenti utilizzati dagli hacker e considerano la sicurezza dal punto di vista dell’attaccante. Gli esperti in sicurezza informatica sono dunque asset fondamentali nell'arsenale aziendale per assicurare la protezione del know-how e più in generale di tutti i dati sensibili.
Il corso è rivolto a tutti coloro che sono interessati a intraprendere una carriera come esperti di Sicurezza Informatica.
Non occorre soddisfare nessun prerequisito per iscriversi a questo programma.
Il percorso didattico è finalizzato al conseguimento delle certificazioni: CompTIA Security+EC-Council Certified Ethical HackerCisco CCST Cybersecurity
Riconosciute in 160 paesi e le più richieste nel settore.
Volta Institute, in qualità di COMPTIA Authorized Training Center, provvederà far sostenere gli esami di Certificazione presso i propri centri autorizzati.
In un mondo in continua evoluzione, dove la tecnologia gioca un ruolo sempre più centrale, l’Istituto Volta ha scelto di integrare in tutti i suoi percorsi formativi un modulo dedicato all’Intelligenza Artificiale (AI). Durante il corso, i partecipanti imparano a comprendere i concetti del machine learning, a utilizzare strumenti di AI generativa, e a sviluppare un pensiero critico nell’uso dell’intelligenza artificiale nel proprio ambito di studi o professionale. Questa integrazione arricchisce i corsi con competenze trasversali altamente richieste dal mercato del lavoro, migliorando la preparazione tecnica e ampliando le prospettive occupazionali dei nostri studenti.
Dopo aver effettuato la richiesta di informazioni sarai contattato dai nostri operatori che ti forniranno tutte le informazioni legate a questo percorso.
Si, Volta Institute è un Ente Accreditato dal Ministero dell’Istruzione e del Merito (Decreto MIM n. 2941 del 3 dicembre 2024).
L’accreditamento certifica che l’ente rispetta i requisiti previsti dalla normativa nazionale in materia di formazione e istruzione, garantendo l’erogazione di percorsi formativi di qualità, aggiornati e conformi agli standard ministeriali. L’accreditamento del MIM è garanzia di serietà, affidabilità e valore del percorso scelto.
Opinioni
-
Ho seguito il corso di Sicurezza Informatica con il professor Costantino Tarantola, che ha saputo spiegare in modo chiaro e pratico. Le lezioni, ben bilanciate tra teoria ed esercizi, sono state molto utili. Consiglio vivamente questo corso.
← | →
-
Corso eccellente, con un docente preparato, paziente e sempre disponibile, che dedica tempo anche al di fuori delle lezioni per chiarire eventuali dubbi.
← | →
-
La professoressa è gentilissima e bravissima, sono davvero contenta di aver scelto questo corso così interessante.
← | →
Valutazione del corso
Lo consiglia
Valutazione del Centro
Andrea
A.
Sara Fratarcangeli
Arciello Pasquale
Antonio Fornaro
Successi del Centro
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
13 anni del centro in Emagister.
Materie
- Security manager10
10 alunni hanno indicato di aver acquisito questa competenza
- Sicurezza informatica
1212 alunni hanno indicato di aver acquisito questa competenza
- Sicurezza dei dati
1212 alunni hanno indicato di aver acquisito questa competenza
- Pirateria Digitale
1111 alunni hanno indicato di aver acquisito questa competenza
- Anti Hacker
1010 alunni hanno indicato di aver acquisito questa competenza
- Mobile security
99 alunni hanno indicato di aver acquisito questa competenza
- Indagini digitali forensi
22 alunni hanno indicato di aver acquisito questa competenza
- Computer Forensics
33 alunni hanno indicato di aver acquisito questa competenza
- Privacy
66 alunni hanno indicato di aver acquisito questa competenza
- Reti
99 alunni hanno indicato di aver acquisito questa competenza
- Sicurezza della rete
1111 alunni hanno indicato di aver acquisito questa competenza
- Virus informatici
1010 alunni hanno indicato di aver acquisito questa competenza
- Cookies
55 alunni hanno indicato di aver acquisito questa competenza
- Firewall
1111 alunni hanno indicato di aver acquisito questa competenza
- Web master
55 alunni hanno indicato di aver acquisito questa competenza
- Hacker
1111 alunni hanno indicato di aver acquisito questa competenza
- Ehical hacking
1212 alunni hanno indicato di aver acquisito questa competenza
- Hacking
1212 alunni hanno indicato di aver acquisito questa competenza
- Wireless
- Reti informatiche
Professori
Volta Institute
Docenti Certificati
Programma
Moduli didattici
Reti e protocolli
- Test ingresso
- Introduzione ai concetti di sicurezza
- Monitoraggio delle tendenze tecnologiche
- Innovazione nei processi di sicurezza
- Concetti di base sulle reti di calcolatori
- Il sistema client — server
- Il concetto di protocollo
- Il modello a strati (ISO/OSI)
- Dispositivi di rete: hub, router, switch, access point
- Architettura TCP/IP e relativi protocolli
- Reti Wireless
- VOIP, Telefonia e PBX
Malware, Vulnerabilità eHardening dei Sistemi
- Tipologie di malware: virus, trojan, worm, ecc.
- Cybercrime e Ransomware
- Spyware e Adware
- Hoaxes
- Combattere i malware
- Rilevamento anti-virus e Antispyware
- Removal Kit
- Monitorare i processi in Windows e Linux
- Hardening del sistema operativo
- Hardening delle periferiche di rete
- Hardening delle applicazioni
Ethical Hacking, Penetration Test ed Analisi delle vulnerabilità
- Comprendere la terminologia di Ethical hacking
- Definire il ruolo professionale di un hacker etico
- Comprendere le diverse tipologie di hacker
- Definire il ruolo lavorativo di un hacker etico
- Sviluppo per la strategia per la sicurezza informatica
- Comprendere il footprinting
- Comprendere l'Information Gathering
- Cercare informazioni pubbliche in rete
- Il database Whois e il sistema DNS
- Analizzare il traffico di rete: lo sniffing
- Mappare la rete
- Individuare gli host raggiungibili in rete
- Identificare le porte aperte e i software in ascolto
- Identificare il sistema operativo
- Individuare le vulnerabilità tramite vulnerability scanner
- Sfruttare le vulnerabilità eseguendo un pen-test con Metasploit Framework
Hacking dei Sistemi ed Attacchi
- Strategie di attacco
- Attacchi di rete
- Attacchi di accesso
- Attacchi hijacking: Session theft/cookie stealing
- Man-in-the-middle
- Attacchi spoofing e Denial Of Service
- Attacchi alle applicazioni: Buffer overflow
- Tecniche di Injection del codice
- Concetti di database e SQL
- SAL Injection, Cross-Site Scripting, Cross-site
- Request Forgery
- Input validation
- Attacchi alle password: Attacchi a forza bruta ed attacchi a dizionario
- "Crackare" gli hash delle password (attacco offline)
- Attacchi alle password online
- Ingegneria sociale
- Spam, Phishing, Spear phishing, Whaling, Vishing
Attacchi alle Applicazioni web, Attacchi Wireless
- Attaccare applicazioni e servizi
- Vulnerabilità ed exploit
- Attaccare applicazioni web
- Web Application Scanner
- Hacking Web Servers
- Wireless Hacking
- Panoramica dei sistemi di autenticazione WEP, WPA
- Comprensione delle tecniche di attacco alle reti wireless
- I metodi di protezione delle reti wireless
- Sicurezza dei dispositivi mobili
- Hardening dei dispositivi mobili
Big Data, Privacye Intelligenza Artificiale
- Distinzione tra dato, metadato, informazione.
- Tagging dei contenuti.
- Conoscere le tipologie di cookie.
- Il fenomeno della profilazione.
- Tecniche per l'anonimato: VPN e rete TOR
- Web Crawling e costruzione dei dataset: Data poisoning
- Machine Learning, Deep Learning
- I dati di addestramento per Al
- La sicurezza degli algoritmi per l'apprendimento automatizzato
Ingegneria della sicurezza della rete
- Segmentazione della rete
- Concetto di Resilienza ed Elasticità
- Tipologie di Firewall
- Sistemi di rilevamento di intrusione
- Sistemi di prevenzione per le intrusioni
- Honeypot e Honeynet : Analisi e monitoraggio della rete
- Differenza tra SIEM, EDR, XDR
- Strumenti di mitigazione e ripristino: SOAR
Crittografia e Deep Web
- Comprendere la sicurezza fisica
- Cloud Computing
- Crittografia: Panoramica delle tecniche di crittografia
- Comprendere il meccanismo a chiave pubblica e privata
- Panoramica degli algoritmi di crittografia
- Hashing
- Panoramica degli algoritmi di hashing
- La firma digitale
- Public Key Infrastructure
- Certificati digitali
- OCSP
- Fondamenti di Computer Forensics
Gestione del rischio e servizi di formazione
- Comunicazione empatica con il cliente
- Analisi del bisogno
- Fornitura dei servizi di formazione in
- merito alla gestione del rischio
- Usabilità ed etica
- Aspetti legali ICT e privacy
- Sicurezza e sostenibilità
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Corso Sicurezza Informatica
Prezzo da consultareAggiungi corsi simili
e confrontali per aiutarti a scegliere.{title}{centerName}{price}{price} {priceBeforeDiscount} {taxCaption}Formazione per argomento
Corsi di Altre tematiche Corsi di Amministrazione aziendale Corsi di Creazione e design Corsi di Finanza Corsi di Informatica Corsi di Lingue Corsi di Logistica Corsi di Marketing e vendita Corsi di Qualità, produzione, ricerca e sviluppo Corsi di Scienze Corsi di Scienze umane Corsi di Settore industriale Corsi di Settore legale Corsi di Settore pubblico Corsi di Settore sanitario Corsi di Sicurezza Corsi di Sport e tempo libero Corsi di Turismo - Sicurezza informatica
