Corsi Gratuiti GOL Istituto CEFI

Corso

CyberSecurity Specialist



Durata: Collettivo : 300 ORE

Frequenza:
Vedi Date Inizio

Principali Software Utilizzati :

    •   

scheda Corso CyberSecurity Specialist



Questo Corso è Gratuito , finanziato dal Programma GOL e non comporta alcun costo per l'allievo.


DESCRIZIONE del CORSO

Il corso di Sistemista e Cyber Security ha l'obiettivo di Formare un Professionista in grado di istallare e configurare sistemi di rete ed eseguire il monitoraggio delle funzioni in esercizio, interagendo con gli utenti per la soluzione dei problemi tecnici. Gestire tutti i servizi server di un azienda e settare le macchine client e di proteggere la Rete per eventuali Attacchi Esterni. Analizzare le debolezze dei sistemi operativi e delle applicazioni, elaborando possibili contromisure per salvaguardare l’integrità dei dati e della privacy. 

Nel Corso si affronteranno tutti gli argomenti per Progettare, realizzare e gestire una rete informatica, considerando tutti i servizi necessari e utili ad una azienda e saper individuare ed adottare i giusti parametri di sicurezza informatica .

Il Corso è Suddiviso nelle Seguenti Aree :

  • Laboratorio Tecnica professionale 
  • Windows Server 
  • Linux Server
  • Progettazione e Sicurezza delle reti 
  • Tecniche di Controllo e Hacking 
  • Reti e Sicurezza 
  • Concetti di progettazione di una rete 
  • Conoscenza di un Server 
  • Conoscenza dei dispositivi di rete e dei protocolli di rete
  • Conoscenza dei servizi server 
  • Teoria sulla sicurezza informatica 
  • Introduzione ad Oracle
  • Introduzione a SQL Server

Articolate come a Seguire : 300 Ore di Lezione in Aula

Nel corso vengono trattati tutti gli argomenti inerenti alle offerte di lavoro attuali proprio per poter essere allineati con le esigenze delle aziende e anche quelle personali. 

Requisiti:

Buona Conoscenza dei Sistemi Informatici e degli Applicativi

Valutazione e Attestazioni:

Alla fine del corso, è previsto un Esame finale per tutti coloro che hanno frequentato almeno l’80% del corso, volto a valutare conoscenze e competenze acquisite.  l’Esame, che sarà svolto presso la sede di riferimento del Corso , sarà supervisionato ed organizzato dal Responsabile del Progetto insieme al/ai Docente/i di riferimento e ad alcune risorse umane interne.

Al termine dell’esame, verrà rilasciato un Attestato di Frequenza validato Digitalmente.


FAI CLICK QUI per Date di Inizio e Iscrizione

SCARICA INFORMATIVA DEI CORSI GOL

RECENSIONI Alunni

Corso CyberSecurity Specialist
Pietro
ha Frequentato il Corso CyberSecurity Specialist
  Docente: Massimiliano

Il Prof ha una conoscenza approfondita della materia, seguirlo dall'inizio per i programmatori e l'ideale


Michele
ha Frequentato il Corso CyberSecurity Specialist
  Docente: Mario

fantastica esperienza


Camilla
ha Frequentato il Corso CyberSecurity Specialist
  Docente: Mario

...sono davvero entusiasta di aver scelto Istituto Cefi come scuola per la mia preparazione nel mondo del lavoro.


Pierluigi
ha Frequentato il Corso CyberSecurity Specialist
  Docente: Bruno

Nella parte di Oracle il docente si è dimostrato molto preparato, chiaro e disponibile.


Landry
ha Frequentato il Corso CyberSecurity Specialist
  Docente: Mario

Per momento valuta generale positiva...


Visualizza le Recensioni
di Tutti i Corsi


Qualifiche Ufficiali

Attestati di Frequenza
Validi a Livello Europeo
Accreditati Università per i Crediti Formativi.

Gli Attestati dell'Istituto Cefi sono in formato digitale con Codice anticontraffazione e sono Riconosciuti da Tutte le Aziende e Istituzioni Europee. Anche dall'estero avete accesso al Nostro Portale per stampare i Certificati per ogni evenienza di Lavoro.

Lista Attestati Rilasciati
+Oracle e Sql Server
+Linux Server
+Fondamenti delle Reti e Windows Server
+CyberSecurity e Hacking

Qualifiche internazionali

L'IstitutoCEFI® è un Ente Accademico Internazionale per il Rilascio delle Certificazioni Informatiche.
Oltre alle Qualifiche Ufficiali, sarà possibile conseguire, direttamente in sede, le seguenti Certificazioni Informatiche.


  


Per Conoscere Eventuali Costi e Date di Esame fare click sulla certificazione corrrispondente.
Oppure Contattare il Responsabile delle Certificazioni alla Seguente Mail : certificazioni@cefi.it

Dispense

Un Supporto Valido per la Formazione

Alla prima lezione sarà fornito il manuale on-line di supporto al corso e altro materiale didattico utilizzato dal docente durante le lezioni. Avrete quindi anche la possibilita di poter consultare il materiale ovunque vi trovate , in Aula a Casa in Ufficio anche dopo aver terminato il Corso.

Esercizi On-Line

Per esercitarsi anche fuori dall'aula

Una risorsa molto importante per poter ripetere gli esercizi svolti in aula con il docente anche da casa o dal proprio ufficio. I codici di Accesso forniti non avranno scadenza e saranno Vitalizi permettendovi di potervi esercitare anche quando avrete terminato il Corso.

Joboot

Lavoro nell'Information Technology

Per inserire non solo il vostro profilo, ma anche tutti i lavori eseguiti durante il corso e aggiornarli succesivamente, Le Aziende potranno contattarvi in base a dei criteri da voi scelti. Ad oggi Oltre 4000 dei Nostri Allievi sono riusciti a Trovare Lavoro tramite Joboot .

Durata Totale del Percorso di Formazione  : 300 Ore

1) INTRODUZIONE ALLE RETI

• Configurazione fisica di una Rete
• Schede di Rete, Cavistica e Collegamenti
• Installare una Rete Locale (LAN)
• Hub e Gestione del Router
• Configurare le Impostazioni TCP/IP.
• Impostare un Architettura Client -Server

2) WINDOWS SERVER 

Installazione di Windows Server

• Cenni su Microsoft Windows Server e sulle diverse Versioni
• Pianificare e predisporre una installazione
• Aggiornare a Windows
• Identificare e correggere eventuali errori di installazione
• Configurare l'Hardware
• Configurare le modalità di visualizzazione
• Configurare le impostazioni di sistema
• Connettere Windows ad una rete

 Creare e gestire Account Utenti, Gruppi e Domini

• Cosa è un account utente
• Come creare un account utente
• Creazione di un account utente locale e di dominio
• Impostare i profili utente locale e di dominio
• Cenni sui gruppi in Windows
• Implementare un gruppo all'interno di un dominio o di un gruppo di
• lavoro

 Gestione della Rete Aziendale e Privata

• Come connettersi ad una LAN (Local Area Network)
• Configurare le Impostazioni TCP/IP
• Configurare Client e Connessioni in Ingresso
• Le reti WAN (Wide Area Network)
• Creare una connessione ad una Rete Privata Virtuale
• Installare e configurare una VPN (Virtual Private Network)
• Autenticazione della connessione VPN e crittografia dei dati
• Amministrazioni reti locali e VPN

 Introduzione al Sistema NTFS

• Autorizzazioni NTFS ed il loro utilizzo con Windows Server
• Comprimere i dati
• Protezione dei dati
• Cosa sono le cartelle condivise
• Creazione di una cartella condivisa
• Uso di NTFS e autorizzazioni per cartelle condivise
• Uso di cartelle condivise di amministrazione
• Configurare le cartelle condivise con DFS

 Gli strumenti di Windows Server

• Il Registro degli eventi
• Uso di Task Manager per monitore le risorse di sistema
• Uso del monitor di sistema per monitorare le prestazioni del sistema
• I messaggi di avviso
• Ottimizzare le prestazioni di Windows Server
• Utilizzo dei criteri di protezione
• Il controllo degli accessi alle risorse di sistema
• Introduzione alle funzionalità di stampa
• Aggiungere e configurare una stampante di rete
• I dischi in Windows
• Creare le partizioni
• Creare volumi su dischi dinamici
• Gestione e ottimizzazione dei dischi

 Protezione e Sicurezza dei dati

• Backup e ripristino dei dati
• Configurare e implementare un sistema RAID
• I gruppi di continuità o UPS
• Gli strumenti per il recupero di eventuali perdite di dati

 Cosa è Terminal Services

• Pianificare, installare e configurare Terminal Services
• Inizializzare una sessione di Terminal Services
• Configurare le impostazioni della sessione
• Installazioni di applicazioni sul server Terminal Services

 Internet Information Services

• Installazione di IIS
• Come creare un servizio per reti internet
• Gestione dei domini e delle cartelle web condivise
• Protocolli di scambio dati (Http, Ftp, Https)
• Amministrare le risorse di un Server Internet

 Distribuzioni di Windows Server

• Installare Windows manualmente via rete
• Installare Windows con Gestione guidata
• Installare Windows tramite la duplicazione del disco
• Installare Windows tramite i servizi RIS (Remote Installation Service)
• File Server
• Server di Stampa
• Server di applicazioni
• Server Web (Internet Information Server)


3) SERVER e Sistemi LINUX   

Introduzione a Linux

• Panoramica su Linux
• Sviluppo e licensing di Linux

 Concetti base su Linux/UNIX

• Multiutenza/Multitasking
• Filesystem
• Devices
• Utenti e diritti

 Come aiutarvi da soli

• Man pages
• Info file

 Funzioni base della shell

• Comandi:
• Variabili d'ambiente
• Modificare i file e cambiarne i permessi

 Stampare

• Inizializzare e fermare
• Status della stampante
• Installazione della stampante

 Interfaccia grafica utente

• Window manager
• Login grafico
• Configurazione di KDE/GNOME
• File manager di KDE/GNOME
• Applicazioni sotto X

 Amministrazione di un sistema

• Amministrare gli utenti
• Avvio del sistema e spegnimento
• Log file e monitoraggio del sistema
• Installare il software
• Cron

 Backup dati

• Concetti base del backup
• Strumenti di backup
• Riparare i filesystem

Tipologie di reti e loro dimensioni

• LAN
• WAN
• Internet
• Point-to-Point (Dial-Up)

 TCP/IP-Networking in una rete LAN

• Indirizzi IP
• Indirizzi di rete e maschere, sub-netting
• Assegnare gli indirizzi
• Indirizzi riservati
• Porte
• TCP, UDP e ICMP

 Networking via dial-up connection

• Protocolli:
• SLIP
• PPP
• Assegnazione dinamica di indirizzi IP

 Aggiungere schede di rete ad un sistema Linux

• Driver e moduli
• Configurare i moduli
• Impostare più schede di rete

 Configurazione delle schede di rete

• Tramite ifconfig
• Tramite route
• Indirizzi IP multipli sulla stessa scheda di rete
• Risoluzione semplice dei nomi

 Domain Name System (DSN)

• Concetti di base sull'architettura del DNS
• File di configurazione
• Sub domains (delegation)
• DNS master e DNS slave

 NIS (le Yellow Pages)

• Amministrazione gruppi
• NIS Domains
• Network groups

 Servizi semplici

• Inetd
• Telnet
• Ftp

 File services

• NFS Configurazione server
• NFS Configurazione client

 Dynamic Host Configuration Protocol (DHCP)

• Il protocollo DHCP
• Server e Client
• File di configurazione

 Stampante

• Configurazione di stampanti in remoto tramite /etc/printcap
• Spooling e bypassing
• Linux come printserver

 Strumenti di diagnosi

• Ping
• Traceroute
• Tcpdump
• Netstat
• Syslogd

 Elementi base sulla computer security

• Utenti e passwords
• Identificazione, autenticazione e integrità dei dati
• TCP wrapper
• The Secure Shell (SSH)
• Xinetd

 File Transfer Protocol

• Introduzione sul protocollo ftp
• Il server ftp ProFTPD
• Server ftp virtuale
• Controllo d'accesso
• Client FTP

 Linux come server Web Apache

• File e impostazioni di base
• Server web virtuali
• Protezione d'accesso
• Re-indirizzamento
• Gestione dell'errore
• Usare Web Analyzer

 Squid Proxy Server

• Funzioni di un proxy
• Configurazione di Squid
• Definizione di Access Control Lists (ACL)
• Log di Squid

 Posta elettronica

• Simple Mail Transfer Protocol (SMTP)
• Sendmail
• Procmail
• Server POP3
• Mail clients

 4) ORACLE - Database

• Primi passi con Oracle: architettura e connessioni
• File fisici, uso della memoria e processi di background
• Creazione del database "Seed" usando il Database Assistant
• Modalità di connessione al server
• Effettuare una connessione locale con SQL Plus o impostare una connessione di rete
• Lavorare con SQL Plus
• Interagire con il database inserendo comandi in modalità testo, grafica e web

 Interrogare il database

• L'istruzione SELECT
• Primi metodi di interrogazione e selezione dei risultati. La tabella "Dual"
• Operatori logici e di paragone
• Selezionare le righe utilizzando il confronto con termini di paragone e operatori logici
• Ricerche su insiemi, testi e valori nulli
• Suddivisione e selezioni con insiemi, ricerca di parole nei testi e gestione dei valori nulli
• Ordinare i risultati di una query
• Ordinare le informazioni rispetto ad uno o più campi in modo crescente o decrescente

 Creare un progetto

• Creare un nuovo DB con DBCA
• Iniziare un progetto da zero, utilizzando il Database Configuration Assistant
• Tipi di dati in Oracle
• Rappresentare le informazioni utilizzando i formati (datatype) forniti da Oracle
• Creare tabelle
• Rappresentare le informazioni sotto forma di tabelle. Il comando "CREATE TABLE"
• Creare una tabella a partire da un'altra
• Una semplice tecnica per generare tabelle simili tra loro

Manipolare le informazioni

• Inserire informazioni nelle tabelle
• Usare comando "INSERT" in Oracle. Cenni alle differenze tra comandi DML e DLL
• Modifica, cancellazione e transazioni sui dati
• Effettuare modifiche alle tabelle e definire delle transazioni.
• I comandi UPDATE, DELETE, COMMIT, ROLLBACK e TRUNCATE

 Utenti e permessi

• Creazione di utenti
• Come creare utenti ed assegnare loro privilegi ed aree di memoria
• Quote e password
• Definire limiti di memorizzazione per utente, assegnare password e bloccare utenti
• I permessi
• Assegnare a ciascun utente i privilegi necessari a compiere azioni sulle tabelle (oggetti)
• Privilegi di sistema

 I vincoli

• Vincoli di controllo sui dati
• Controllare i valori inseriti per evitare valori NULL o dati al di fuori di range specifici
• Chiavi primarie e campi unici
• Definire le chiavi primarie per rendere univoco ogni record. Stabilire l'unicità di uno o più campi
• Chiavi esterne e integrità referenziale
• Definire relazioni tra le tabelle e vincoli di coerenza referenziale

 Funzioni e raggruppamenti

• Manipolazione delle stringhe
• Una carrellata sulle funzioni principali per manipolare stringhe di caratteri
• Funzioni sui numeri
• Operazioni possibili per il calcolo e formattazione di numeri in virgola mobile
• Date e conversioni
• Come gestire le date, calcolare intervalli e convertire i tipi di dati
• Funzioni di gruppo
• Calcolare ed estrapolare informazioni su più righe di una interrogazione
• Raggruppare i dati
• Funzioni e tecniche per fattorizzare i dati comuni a più righe di una interrogazione

 Join e query complesse

• Join semplici
• Eseguire collegamenti tra tabelle per estrarre dati correlati tra loro
• Join complessi
• Collegamenti con maggiori condizioni, aliasing dei nomi di tabella, varianti dello standard ANSI
• Query nidificate
• Come definire ed usare "subquery" ed interrogazioni gerarchiche con Oracle

 Le viste

• Creare una vista
• Come creare una vista per semplificare e limitare l'accesso alle tabelle da parte degli utenti
• Operazioni sulle viste
• Come modificare, cancellare una vista ed operare con i dati

 Le sequenze

• Creare una sequenza
• Introduzione all'automatismo delle sequenze, cosa sono e come definirne una
• Utilizzare le sequenze
• Sfruttare le sequenze per generare automaticamente campi PRIMARY KEY

 Amministrazione

• Il Database Administrator
• Definire un DBA e collegarsi al server da amministratori
• Privilegi del DBA
• Concessioni del privilegio SYSDBA, utente SYS e uso del dizionario dei dati
• SHUT DOWN e STARTUP
• Come avviare ed arrestare il server e cosa avviene durante queste procedure
• Salvataggio e ripristino del database
• Salvataggio logico dei dati
• Salvataggio fisico offline
• Salvataggio parziale del database
• Salvataggio a database attivo
• Gestione di Utenti, Profili, Ruoli
• Grant
• Revoke

 Connessione Client-Server in LAN

• Scaricare Oracle Client
• Procedura per effettuare il download del software client di Oracle
• Installazione di Oracle Client
• Installazione del client e connessione in rete con Oracle server

 5) SQL SERVER

Introduzione alle Basi di dati

• Sistemi informativi e sistemi informatici.
• Le basi di dati.
• Il DBMS.
• Tipologie di utenti di un DBMS
• Linguaggi per basi dati: DDL e DML.

Architetture delle Basi di dati

• I modelli dei dati.
• Schemi e livelli di astrazione in una base di dati.
• L'architettura ANSI/SPARC a tre livelli.
• Linguaggi ed interfacce per basi dati.
• Architetture centralizzate e client/server.

 Modello ER per modellare i dati

• Modelli di dati concettuali ad alto livello per la modellazione dei dati.
• Applicazione di esempio.
• Tipi di entità, insiemi di entità, attributi e chiavi.
• Tipi di associazione, insiemi di associazioni, ruoli e vincoli.
• Entità deboli.
• Raffinamento progettazione ER.

 Modello EER e modellazione UML

• Sottoclassi, superclassi ed ereditarietà.
• Specializzazione/generalizzazione.
• Tipi di associazione di grado maggiore di due.
• Astrazione dati, rappresentazione della conoscenza e ontologia.

Il modello relazionale

• Prodotto cartesiano e relazioni.
• Corrispondenze fra relazioni.
• Informazione incompleta e valori nulli.
• Vincoli di integrità. Vincoli intra relazionali: vincoli di tupla, vincolo di chiave.
• Vincoli interrelazioni: vincoli di integrità referenziale.
• Aggiornamento e gestione delle violazioni e dei vincoli.

 L'algebra relazionale

• Operatori dell'algebra relazionale: operatori insiemistici, ridenominazione, proiezione, selezione, join.
• Join naturale.
• Join esterno.
• Theta-join.
• Interrogazioni in algebra relazionale.
• Trasformazioni di equivalenza per espressioni in algebra relazionale.
• Algebra con valori nulli.
• Viste.

 Leggere i dati da un db con diversi linguaggi

• Calcolo su domini.
• Costruzione delle formule: operatori logici and, or e not; quantificatore esistenziale e universale;
• Interrogazioni in calcolo sui domini.
• Calcolo su tuple con dichiarazione di range.
• Interrogazioni in calcolo su tuple.
• Limitazioni del calcolo relazionale.

 Traduzione di schemi ER e EER a schemi relazionali

• Il processo di traduzione da ER a relazionale.
• Traduzione di costrutti EER in relazioni.

 Principi di SQL/SQL Server

• Lo standard SQL-2.
• Definizione di schemi in SQL: tipi di dato di base e definiti dall'utente, definizione di tabelle; definizione dello schema; definizione di vincoli (intra relazionali semplici, di integrità referenziale, e generici).
• Definizione di indici.
• Istruzioni per la modifica dello schema. Interrogazioni in SQL: il comando select; formule di selezione; ordinamento del risultato; join di tabelle. Uso di variabili.
• Operatori aggregati.
• Interrogazioni con raggruppamento.
• Interrogazioni nidificate.
• Operatori su insiemi.
• Istruzioni di inserimento, cancellazione e modifica.
• Le asserzioni.
• Le viste.
• Controllo degli accessi: identificazione, risorse e privilegi.

 SQL: asserzioni, viste, trigger e tecniche di programmazione

• Specificazione vincoli mediante asserzioni.
• Viste in SQL.
• Trigger e concetti di basi di dati attive.
• Problematiche programmazione basi di dati.
• SQL embedded ed SQL dinamico.
• Funzioni.
• Stored procedure per le basi di dati.

 Progettazione concettuale

• Fonti dei requisiti.
• Organizzazione e scrittura dei requisiti.
• Sviluppo del modello ER.
• Strategie di progetto: bottom-up, top-down, inside-out e ibrida.
• Qualità di uno schema concettuale.
• Strumenti CASE per la progettazione.

 Progettazione logica

• Analisi delle prestazioni su schemi ER.
• Volume dei dati.
• Caratteristiche delle operazioni: schema di operazioni e tavola degli accessi.
• Ristrutturazione di schemi ER: analisi delle ridondanze, eliminazione delle generalizzazioni, partizionamento/accorpamento di entità e associazioni, scelta degli identificatori primari.
• Traduzione verso il modello relazionale.
• Traduzione di relazioni molti-a-molti, uno-a-molti e uno-a-uno.
• Un esempio di progettazione logica.
• Uso di strumenti CASE per la progettazione logica.

 Dipendenze funzionali e normalizzazione per basi di dati relazionali

• Ridondanze e anomalie.
• Le dipendenze funzionali.
• Dipendenze non banali.
• Dipendenze e chiavi.
• Forma normale di Boyce e Codd.
• Normalizzazione in BCNF.
• Decomposizioni senza perdite.
• Decomposizioni con conservazione delle dipendenze.
• La terza forma normale.
• Decomposizione in 3FN.
• Normalizzazione e schemi concettuali.

 Strato fisico: memorizzazione di dati, indici, elaborazione delle interrogazioni e progettazione fisica

• Memoria secondaria.
• Collocazione sul disco dei record di un file.
• Operazioni su file.
• Tecniche hash.

Indici per file

• Tipi di indici ordinati a un solo livello e indici multilivello.
• Alberi B e alberi B1.
• Indici su chiavi multiple.
• Altri tipi di indici.

 Transazioni

• Introduzione alla gestione delle transazioni.
• Concetti di transazione e di sistema.

  6) SICUREZZA DELLE RETI 

Introduzione

• La sicurezza come processo
• Le vulnerabilità delle applicazioni e dei sistemi operativi
• Distinzione tra Worm, virus e trojan
• Le macro di Office e i macro-virus

 Le vulnerabilità nella connessione ad Internet:

• Dialer
• Spyware
• Adware
• La sicurezza nelle transazioni on-line
• Protezione dei dati personali
• Il problema della sicurezza nel settore IT
• Applicazione della Sicurezza relativa agli utenti
• Sicurezza e Gestione Dati relativa ad amministratori

 Analisi della Rete Aziendale

• Le vulnerabilità dell'IP
• IP Fragmentation
• Utilizzo di ARP
• Affidabilità dei sistemi
• Analisi dei rischi
• Integrità dei sistemi
• Correttivi alla progettazione
• Implementazione e monitoraggio
• Hardening dei Servizi
• LAN Virtuali e gruppi chiusi di lavoro (CUG-VLAN)
• Router e firewall
• Application proxy
• Trap zone
• Tecniche di instradamento e vulnerabilità

 Antivirus e Firewall

• Differenze
• Relativi impieghi
• Personal firewall
• Socks
• La "Zona demilitarizzata" (DMZ)
• Sostituzione dell'identità Internet: IP spoofing
• Individuazione di tentativi di attacco

 Politiche di firewalling e routing

• Esempi e configurazione Router
• Gestione di una rete
• Tecniche di NAT
• Individuazione del perimetro della rete
• Restrizioni sulla navigazione e sul download
• Controllo degli accessi
• Reti private Virtuali
• Circuit-level gateway
• Filtro dei contenuti Web
• Proxy Server e Reverse Proxy
• Packet filtering
• Firewall basati su IP tables
• Autenticazione collegamenti dial-up
• Architettura IPSec

 Il social-engineering

• Metodologie di inganno e di persuasione occulte
• La sicurezza della posta elettronica
• Tecniche di contrasto allo spamming
• Riservatezza dei dati
• Autenticità/integrità della comunicazione

 Java, Javascript, ActiveX

• Affidabilità delle applicazioni pop-up
• Integrità dei files e delle applicazioni
• Introduzione alla crittografia e alla firma digitale
• Blindatura logica e fisica dell'elaboratore e del sistema operativo

  7) TECNICHE DI HACKING

Introduzione

• Attacco e difesa di Windows, Unix, Linux, switches, routers e altri
• sistemi
• Descrizione dell'approccio tipico utilizzato negli attacchi informatici
• Raccolta di informazioni e scanning
• Tools di evasione per firewalls e IDS
• Sfruttare la cattiva amministrazione del sistema
• Errate relazioni di Trust
• Violare gli User account e password

 Servizi non autenticati

• Vulnerabilità a livello applicativo
• Input non validi a programmi
• Buffer overflow
• Spoofing dell'indirizzo IP e previsione del Sequence Number

 Bugs software

• Virus, worm, trojan: analisi dei codici sorgenti
• Caduta dei servizi (Denial of service)
• Dirottamenti di sessione (Hijacking of session)
• Password Cracker
• Network Mapping
• Sniffer Attack Tools

 Difesa proattiva e reattiva nei vari stadi di un attacco

• Auditing e Detection degli attacchi
• Rilevazione delle vulnerabilità
• Rilevazione manuale
• Tools di rilevazione delle vulnerabilità (vulnerability scanners)
• Nessus Vulnerability Scanner
• Nmap Port Scanner
• ISS Internet scanner
• Tools di verifica UNIX
• Test di penetrazione

 Esche: gli honeypot

• Falsificare le risposte del sistema con Iptables
• Cambiare i fingerprint di Windows e Linux
• Riconoscere i segni di un attacco
• Configurazione dell'IDS Snort per Linux e Windows

 Che cosa fare quando si determina un'intrusione

• Valutazione del livello di compromissione
• Recupero e ripartenza del sistema
• Restore dei dischi
• Ripristino totale del sistema operativo

DOCENTI Area AMMINISTRAZIONE RETI


Erion

Erion

Classe 1980. Inizia la sua carriera iscrivendosi alla Facoltà di Ingegneria Informatica alla Sapienza. Con il passare del tempo scopre tramite la sua natura curiosa che il mondo reale può essere ban ...
Aldo

Aldo

Fin da ragazzo appassionato di informatica, nonostante un primo approccio alla materia non proprio entusiasmante, la sceglie e ne viene scelto. Incuriosito dalle nuove tecnologie, segue le evoluzioni ...
Alessandro

Alessandro

Webdesigner, consulente informatico e formatore per il WEB dal 1999. Maniaco degli standard web e del movimento OpenSource, sviluppa prevalentemente applicazioni dinamiche di tipo AJAX per le piattafo ...
Mario

Mario

Nasce come ingegnere meccanico ma viene presto attratto dalle nuove tecnologie dell’informatica e della comunicazione. Inizia il suo percorso, ormai più che ventennale, con i sistemi operativi a ri ...
LUCA

LUCA

Sono un Web Master dagli albori di Internet. Ho iniziato come grafico pubblicitario prima per alcuni quotidiani romani e poi per una società di Marketing e Comunicazione. Html JS DB PHP CMS (Wordpres ...
Alessandro

Alessandro

Nasce a Modena nello storico anno dello sbarco sulla luna ma, dopo appena quattro mesi lascia la città natale ed inizia una peregrinazione che durerà per 22 anni. Nel frattempo, affetto dalla smania ...

Corso GRATUITO CyberSecurity Specialist


Aule con una postazione ad Alunno.
Controllo Didattico Certificato Iso 9001-2015
Accesso Vitalizio al Sistema Telematico

DURATA : 300 ORE


La formazione relativa al progetto GOL è finanziata e non comporta alcun costo per l'allievo, sono Corsi finalizzati a un aggiornamento delle competenze professionali per un inserimento nel Mondo del lavoro.
Nel Corso è Compreso anche l'accesso On-Line al Sistema E-Learning dell' IstitutoCEFI.
Vi sarà fornita una Password per accedere ad un' Area Riservata comprendente tutti gli esercizi svolti durante il corso. In questo modo anche dopo la fine del corso sarà possibile ripetere gli stessi esercizi ed essere sempre aggiornati sui contenuti Didattici.

L'accesso al Sistema Telematico dell'Istituto è vitalizio

L'Istituto CEFI® è Riconosciuto MEC Center a Livello Mondiale dalla Microsoft e dalla Certiport e Accreditato dall'Aica per il rilascio della patente Europea del Computer, Accreditato per il rilascio delle certificazioni Adobe, ed è riconosciuto dalla REGIONE Lazio per erogare corsi di Formazione. IstitutoCEFI® è Centro accreditato Person Vue  per erogare certificazioni informatiche a livello Mondiale. 

REQUISITI DI AMMISSIONE

Il Programma GOL si rivolge a coloro che affrontano problemi di disoccupazione, crisi lavorativa o svolgono lavori con redditi molto bassi.

  • Beneficiari di ammortizzatori sociali in costanza di rapporto di lavoro: a legislazione vigente si tratta di quei lavoratori per i quali cioè sia prevista una riduzione superiore al 50 per cento dell’orario di lavoro, calcolato in un periodo di dodici mesi;
  • Beneficiari di ammortizzatori sociali in assenza di rapporto di lavoro: disoccupati percettori di NASPI o DIS-COLL;
  • Beneficiari di sostegno al reddito di natura assistenziale: percettori del Reddito di Cittadinanza;
  • Lavoratori fragili o vulnerabili: giovani di età inferiore ai 30 anni, che non studiano, non lavorano e non seguono un percorso di formazione (NEET), donne in condizioni di svantaggio, persone con disabilità, lavoratori maturi (55 anni e oltre);
  • Disoccupati senza sostegno al reddito: disoccupati da almeno sei mesi, altri lavoratori con minori opportunità occupazionali (giovani e donne, anche non in condizioni fragilità), lavoratori autonomi che cessano l’attività;
  • Lavoratori con redditi molto bassi (working poor): lavoratori il cui reddito da lavoro dipendente o autonomo sia inferiore alla soglia dell’incapienza secondo la disciplina fiscale.

COME ISCRIVERSI AL Corso CyberSecurity Specialist GRATUITO





Se Rientri in Una delle Categorie Indicate nei Requisiti Ammissione Puoi recarti presso le Nostre Sedi , dove un nostro Consulente ti darà Tutte le Indicazioni sul Corso le Informazioni per come Iscriverti ai Corsi GOL Gratuiti.

SEDE SUD Campus : Via dei Mamili, 18 - Fermata Metro A - Porta Furba
Orari di Apertura : da Lun a Ven : dalle 9 alle 20 e Sabato Mattina : 9-13

SEDE EUR : Viale Pasteur, 82 - Fermata Metro B - Palasport
Orari di Apertura : da Lun a Ven : 9-13 e 14-20

In Alternativa , puoi inviare da Subito la tua candidatura al Corso CyberSecurity Specialist in base alle DATE DI INIZIO Disponibili per come riportato sulla Tabella a Seguire , successivamente sarai contattato da un nostro responsabile per indicarti come finalizzare l'iscrizione al Corso presso un centro per L'impiego.



DATE di INIZIO Corso CyberSecurity Specialist

  • SEDE
  • INIZIO
  • ORARIO
  • FREQUENZA
  • ISCRIZIONI
  • SEDE
  • INIZIO
  • ORARIO
  • FREQUENZA
  • ISCRIZIONI


* La Partenza del corso avverrà nel periodo indicato e in base alla pianificazione didattica.
   La data esatta sarà comunicata una settimana prima dell inizio.


SCARICA L'INFORMATIVA COMPLETA DEI CORSI GRATUITI GOL


Informazioni Cefi
Richiedi + Informazioni
Corso CyberSecurity Specialist
Sono un
Ho letto l'informativa Privacy ( Leggi ) e Autorizzo il trattamento dei dati personali ai sensi del d.lgs. 196/2003 e GDPR del 2018


Stampa la Scheda
SINTETICA COMPLETA



Altri Corsi Gratuiti Finanziati

Click qui per Visualizzare Tutti i Corsi Gratuiti

I Nostri Clienti

Istituto CEFI ha permesso a oltre 300 aziende e pubbliche amministrazioni di raggiungere e superare i loro obiettivi.
Oggi diverse società scelgono CEFI come Partner per i servizi relativi all'Information Technology e per la formazione del personale.

A seguito una lista delle Aziende che hanno scelto Cefi per i Corsi di AMMINISTRAZIONE RETI

Benvenuto in Joboot

Il Portale per chi Cerca e Offre Lavoro nel Mondo dell'Information Technology

Il Nostro impegno è stato sempre quello di poter erogare una formazione allineata per soddisfare le richieste delle nuove figure dell'Information Technology. Per questo diverse Aziende Partner ci richiedono di segnalare i profili professionali dei nostri allievi. Joboot.it nasce con l'intenzione di poter dare visibilità a tutti i nostri studenti e come luogo di incontro per tutte le aziende che ricercano risorse. Alla fine del persorso formativo, potrete inserire non solo il vostro profilo, ma anche tutti i lavori eseguiti durante il corso e aggiornarli succesivamente, Le Aziende potranno contattarvi in base a dei criteri da voi scelti. Joboot è il portale del CEFI per agevolare un valido incontro per trovare Lavoro.

ACCEDI AL PORTALE
Informazioni Cefi