Master
Security Manager
Durata: Individuale : 78 ORE
Frequenza:
Individuale: a Scelta
Principali Software Utilizzati :
Durata: Individuale : 78 ORE
Frequenza:
Individuale: a Scelta
Principali Software Utilizzati :
Questo percorso di Formazione si propone di colmare il gap culturale attualmente esistente nel settore dell'Information Tecnology, nell'ambito della Sicurezza dei Sistemi Informativi. L'obiettivo del Master è di fornire ai partecipanti le necessarie conoscenze in materia di gestione dei sistemi operativi e delle reti telematiche, al fine di consentire un'analisi accurata delle problematiche di sicurezza e la relativa predisposizione di contromisure idonee a contrastare i più comuni e diffusi attacchi informatici.
Obiettivi e Percorso Didattico:
Il Corso è strutturato seguendo un percorso didattico sequenziale ed è è composto dai seguenti moduli: Amministratore Server Windows, Sicurezza delle reti e Tecniche di Hacking. Mediante lo studio delle principali tecniche di intrusione attualmente note dalla letteratura e dalla casistica in materia, i partecipanti saranno in grado di valutare l'impatto, e di stimare il relativo grado di rischio degli attacchi informatici sui sistemi informativi. Al termine verrà sostenuto l’esame per ottenere la Certificazione in Master Security Manager. La Certificazione è valida a livello Europeo e può essere riconosciuta dall'Università Italiana per quanto riguarda la concessione dei crediti formativi.
Requisiti:
Questo Master è un Percorso di Alta Formazione non Universitario , come prerequisito non è Necessaria la Laurea.
Il Corso è Strutturato per Iniziare dalle Basi didattiche relative agli Argomenti Esposti, quindi non è necessaria una Competenza di base Specifica ma è richiesta una buona conoscenza del Sistema Operativo Windows e delle Applicazioni piu Utilizzate, tipo il Pacchetto Office.
Inoltre per i Corsi Individuali la Pianificazione del Corso può essere personalizzata in Base alle esigenze dello Studente.
Docente: Mario...Ottima la struttura, il docente spiega gli argomenti in maniera chiara ed esaustiva. Consigliato |
Docente: MarioA mio giudizio il corso è impostato da persone che amano fare il proprio lavoro e che aiutano i propri allievi a migliorarsi ed a sfruttare le loro capacità per arrivare a carpire le varie informazioni...credo che questo master sia di utilità a persone che come me hanno il piacere di imparare e a migliorare la proprie capacità per il proprio futuro. Grazie. |
Docente: Mario...Che dire, tutto perfetto, mi sono trovato benissimo in tutti i sensi, sicuramente farò altri corsi in questa struttuta |
Docente: AlessandroLa parte del programma riguardante la sicurezza delle reti è ben strutturata e ben spiegata, il professore è ben disposto nello spiegare tutto con la massima chiarezza, inoltre è stato possibile chiarire altri punti non introdotti nel programma. In conclusione posso affermare che il master sta procedendo bene e che fino adesso non ho riscontrato problemi nell'apprendimento, questo grazie anche agli ottimi professori. Grazie. |
Docente: Mario...gentili ,seri e gli istruttori sono forti! |
Visualizza le Recensioni di Tutti i Corsi |
La Certificazione Informatica Master dell'IstitutoCEFI è Riconosciuta sia nei Paesi Europei che a Livello Mondiale ed è valido come qualifica aggiunta per i centri dell'impiego della Città Metropolitana di Roma ( ex ufficio di collocamento), inoltre può essere accreditata presso l'Università Italiana per ottenere i crediti formativi.
Gli Attestati sono in formato digitale con Codice anticontraffazione e sono Riconusciuti da Tutte le Aziende e Istituzioni Europee. Anche dall'estero avete accesso al Nostro Portale per stampare i Certificati per ogni evenienza di Lavoro.
Lista Attestati RilasciatiL'IstitutoCEFI® è un Ente Accademico Internazionale per il Rilascio delle Certificazioni Informatiche.
Oltre alle Qualifiche Ufficiali, sarà possibile conseguire, direttamente in sede, le seguenti Certificazioni Informatiche.
In abbinamento a questo corso, Gratis una Valigetta o uno Zaino per Notebook o NetBook da 14" a 16"
pollici con diversi comparti per eventuali accessori. E' adatta non solo per i Computer Portatili ma anche per i documenti.
La Foto del Prodotto Illustrato è Indicativa.
Alla prima lezione sarà fornito il manuale on-line di supporto al corso e altro materiale didattico utilizzato dal docente durante le lezioni. Avrete quindi anche la possibilita di poter consultare il materiale ovunque vi trovate , in Aula a Casa in Ufficio anche dopo aver terminato il Corso.
Una risorsa molto importante per poter ripetere gli esercizi svolti in aula con il docente anche da casa o dal proprio ufficio. I codici di Accesso forniti non avranno scadenza e saranno Vitalizi permettendovi di potervi esercitare anche quando avrete terminato il Corso.
Per inserire non solo il vostro profilo, ma anche tutti i lavori eseguiti durante il corso e aggiornarli succesivamente, Le Aziende potranno contattarvi in base a dei criteri da voi scelti. Ad oggi Oltre 4000 dei Nostri Allievi sono riusciti a Trovare Lavoro tramite Joboot .
Introduzione |
||
|
Amministrazione dei Sistemi Operativi |
|
|
||
Fondamenti di Sicurezza Informatica |
||
|
Struttura fisica e logica delle reti |
|
|
||
Tecniche di Sicurezza |
||
|
Gli obbiettivi della sicurezza informatica CIA e AAA |
|
|
||
Cifratura: |
||
|
Analisi delle Tecniche di Intrusione e relative contromisure |
|
|
||
Predisposizione e gestione dei servizi di logging |
||
|
Protocolli di Crittografia e loro gestione |
|
|
||
Analisi della Sicurezza |
||
|
La sicurezza come processo |
|
|
||
Le vulnerabilità nella connessione ad Internet: |
||
|
Dialer |
|
|
||
Analisi della Rete Aziedale |
||
|
Le vulnerabilità dell'IP |
|
|
||
Antivirus e Firewall |
||
|
Differenze |
|
|
||
Politiche di firewalling e routing |
||
|
Esempi e configurazione Router |
|
|
||
Il social-engineering |
||
|
Metodologie di inganno e di persuasione occulte |
|
|
||
Java, Javascript, ActiveX |
||
|
Affidabilità delle applicazioni pop-up |
|
|
||
Tecniche di Intrusione |
|
|
Attacco e difesa di Windows, Unix, Linux, switches, routers e altri sistemi |
|
|
Servizi non autenticati |
|
|
Vulnerabilità a livello applicativo |
|
|
Bugs software |
|
|
Virus, worm, trojan: analisi dei codici sorgenti |
|
|
Difesa proattiva e reattiva nei vari stadi di un attacco |
|
|
Auditing e Detection degli attacchi |
|
|
Cosa e come verificare |
|
|
Rilevazione delle vulnerabilità |
|
|
Esche: gli honeypot |
|
|
Falsificare le risposte del sistema con Iptables |
|
|
Che cosa fare quando si determina un'intrusione |
|
|
Valutazione del livello di compromissione |
|
Mario |
Nasce come ingegnere meccanico ma viene presto attratto dalle nuove tecnologie dell’informatica e della comunicazione. Inizia il suo percorso, ormai più che ventennale, con i sistemi operativi a ri ... |
LUCA |
Sono un Web Master dagli albori di Internet. Ho iniziato come grafico pubblicitario prima per alcuni quotidiani romani e poi per una società di Marketing e Comunicazione. Html JS DB PHP CMS (Wordpres ... |
Alessandro |
Webdesigner, consulente informatico e formatore per il WEB dal 1999. Maniaco degli standard web e del movimento OpenSource, sviluppa prevalentemente applicazioni dinamiche di tipo AJAX per le piattafo ... |
Alessandro |
Nasce a Modena nello storico anno dello sbarco sulla luna ma, dopo appena quattro mesi lascia la città natale ed inizia una peregrinazione che durerà per 22 anni. Nel frattempo, affetto dalla smania ... |
Aldo |
Fin da ragazzo appassionato di informatica, nonostante un primo approccio alla materia non proprio entusiasmante, la sceglie e ne viene scelto. Incuriosito dalle nuove tecnologie, segue le evoluzioni ... |
Erion |
Classe 1980. Inizia la sua carriera iscrivendosi alla Facoltà di Ingegneria Informatica alla Sapienza. Con il passare del tempo scopre tramite la sua natura curiosa che il mondo reale può essere ban ... |
Un Tutor a Completa Disposizione
Programma Didattico Personalizzato
Lezioni con Giorni e Orari a Scelta
Obiettivo PROFESSIONALITA'
Per alcuni Percorsi di Formazione l'IstitutoCEFI sceglie di eseguire la formula esclusivamente individuale , questo è necessario per i corsi altamente professionali dove la presenza di un tutor a propria completa disposizione permette di ottimizzare l'apprendimento e il grado di preparazione dell'alunno a fine corso.
Programma didattico personalizzato
Per ogni alunno viene effettuata una pianificazione didattica in base al livello delle proprie competenze e agli obiettivi posti, in questo modo è possibile approfondire alcuni argomenti invece di altri e quindi definire e ottimizzare un profilo formativo personalizzato più adatto alle proprie esigenze e agli obiettivi da Raggiungere.
Lezioni con Giorni e Orari in Base alle Vostre Esigenze
E' possibile decidere quali saranno i giorni e gli orari che si intende frequentare, questo permette di poter frequentare il Corso indipendentemente dai giorni e gli orari relativi ai vostri impegni. Le lezioni saranno confermate di volta in volta con il vostro docente. Inoltre è possibile sospendere un Corso per impegni Imprevisti e Riprenderlo Succesivamente.
Pianificare la Durata del Corso
E' possibile pianificare la durata del corso in base alle proprie esigenze, infatti un corso individuale può essere svolto in formula intensiva o leggermente diluito nella frequenza.La durata e la frequenza di ogni singola lezione.Per esempio un corso da 40 ore può essere erogato tramite 2 o 3 lezioni settimanali da 2 ore ciascuna per una durata di circa 2 mesi o anche con 5 lezioni settimanali da 8 ore con pausa pranzo per una durata di 1 settimana
Nel Costo è Compreso anche l'accesso On-Line al Sistema E-Learning dell' IstitutoCEFI. Vi sarà fornita una Password per accedere ad un' Area Riservata comprendente tutti gli esercizi svolti durante il corso. In questo modo anche dopo la fine del corso sarà possibile ripetere gli stessi esercizi ed essere sempre aggiornati sui contenuti Didattici.
L'accesso al Sistema Telematico dell'Istituto è vitalizio
Verifica di Avere i Requisiti Tecnici Necessari per il Corso a Distanza |
In Alternativa Il corso può essere pagato tramite un Pagamento Dilazionato senza interessi e in base al prospetto riportato qui sotto .
Le Tabelle si Riferiscono ai Corsi con Pagamento Agevolato per Privati.
Le Iscrizioni si Possono eseguire ON-Line o presso le sedi dell'ISTITUTO CEFI
La Prima Lezione può Essere Programmata a partire da 5 Giorni dall'Iscrizione.
Se ti iscrivi entro
Novembre 2024 al corso insieme ad un tuo amico, avrai un ulteriore sconto del 25%, sia per te che per il tuo amico
Per il Corso in AULA il costo scenderà a 2047 € a persona *
Per il Corso a DISTANZA il costo scenderà a 1842 € a persona *
* i 2 alunni dovranno frequentare lo stesso corso rispettando i stessi giorni e orari, quindi si avrà a disposizione un docente per 2 allievi.
(Prospetto riferito al Costo Privati)
* NON CUMULABILE CON ALTRE PROMOZIONI
Come usufruire della promozione " Iscriviti insieme a un tuo amico ! " fai click per maggiori informazioni.