A proposito di formazione
Indirizzato a
Il percorso è rivolto a chi desidera diventare un professionista della sicurezza informatica partendo dalle basi o ampliando la sua conoscenza e certificandosi in questo ambito.
Il Corso inoltre prevede la formazione di tecniche di indagini forensi e l’abilitazione per svolgere la funzione di Responsabile della Sicurezza come previsto dal nuovo Codice sulla Privacy GDPR.
Presentazione
Obiettivo
Gli obiettivi del percorso sono di formare il partecipante in modo che sarà in grado di identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e sarà capace di rispondere a qualsiasi incidente informatico secondo schemi prefissati, verrà fornito della preparazione sulle varie tematiche della cyber security, capaci quindi sia di capacità di sicurezza basilari, come il riconoscimento e il primo intervento alle minacce informatiche, ma anche di conoscenze avanzate di prevenzione, le normative, la sicurezza delle reti ecc.,. fino ad arrivare alla preparazione delle Tecniche di Indagini Forensi.
Inoltre, al termine del corso il partecipante acquisirà le competenze specifiche richieste per svolgere la funzione di Responsabile della Sicurezza così come previsto dal Nuovo Codice Privacy – (art 10 del Disciplinare tecnico allegato B – Dlgs 196/03).
Attestato
Certificazione Internazionale CompTIA Security+. Certificazione Internazionale EC-Council. Certificazione Internazionale P.E.K.I.T. Security. NB: Per avere sia la CompTIA e sia la EC-Council è richiesto un piccolo sovraprezzo. In caso di esito negativo nel conseguimento della certificazione, verrà data l'opportunità di RIPETERE interamente il corso GRATUITAMENTE.
Programma
PRINCIPALI MODULI DIDATTICI
Introduzione ai Concetti di Sicurezza
Infrastruttura e Connettivita’
Security Intelligence
Identificare Potenziali Rischi
Monitorare le Attivita’ e Rilev. delle Intrusioni
Implementare e Gestire una Rete Sicura
Ambiente Statico e Metodi di Mitigazione
Fondamenti di Crittografia, Metodi e Standard
Mobile Security
CIA Trade con Implementazioni su Controlli di Sicurezza e nuovi Standard Industriali
Implicazioni di Integrazione con Terze Parti
Implementazione Procedure contro Attacchi o Incidenti
Rendere Sicura l’infrastruttura di Rete
Security Policies e Procedure
Aspetti Legali
Indagini Digitali Forensi: Computer Forensics
Preparazione agli esami di certificazione