FINALITÀ DEL CORSO
Il corso intende formare esperti di sicurezza informatica, il cui compito è assicurare la protezione di software e hardware da possibili attacchi, difendendo i sistemi informativi aziendali da hacker, accessi indesiderati, utilizzo, divulgazione o distruzione di dati.
CONTENUTI
Il corso prevede una prima introduzione al funzionamento dei sistemi informatici, con particolare riferimento agli aspetti connessi alla sicurezza; sarà poi approfondita la conoscenza delle caratteristiche degli attacchi informatici, prendendo spunto da casi aziendali di recente accadimento; infine saranno affrontate le principali tecniche di difesa volte a prevenire e fronteggiare gli attacchi.
SISTEMI INFORMATICI -48 ORE- Ruoli, professionalità e normative della sicurezza informatica. Fondamenti di networking. Fondamenti di crittografia. Anonimato in rete. Introduzione a Linux. Linguaggi di scripting – CONOSCENZE: Sicurezza dei sistemi operativi – ABILITÀ: Applicare tecniche di protezione crittografica
CONOSCIAMO IL NEMICO-64 ORE: Profilazione dell’attaccante. Introduzione all’ethical hacking. Attacchi in rete locale. Attacchi a reti WiFi e a web application. Social engineering. – CONOSCENZE: Sicurezza informatica, Sicurezza dei sistemi operativi, Sicurezza delle applicazioni web, Sicurezza delle basi di dati, Sicurezza delle reti senza fili – ABILITA’: Applicare tecniche per l’analisi della sicurezza degli apparati informatici; tecniche di valutazione del rischio informatico; procedure di sicurezza per reti senza fili
IMPARIAMO A DIFENDERCI -80 ORE: Laboratorio di Vulnerability assessment & Penetration test. Progettazione di rete sicura. Monitoraggio della sicurezza e gestione degli incidenti. Principi di programmazione sicura. CONOSCENZE: Sicurezza informatica; Principi di programmazione sicura – ABILITÀ: Applicare tecniche per l’analisi della sicurezza degli apparati informatici, metodi di rilevazione e prevenzione delle intrusioni nella rete; procedure per la sicurezza dei dati; principi di programmazione sicura; Utilizzare strumenti di controllo degli accessi alle basi di dati strumenti di controllo degli accessi e di aggiornamento automatico di un sistema operativo.
Docenti e azienda stage: InTheCyber e sue aziende clienti