Corso
Sistemista e CyberSecurity
AUTORIZZATO dalla REGIONE LAZIO
Qualifica: SISTEMISTA Regionale
Durata:
Collettivo : 450 ORE
di cui 140 ORE di Stage
Frequenza:
Vedi Date Inizio
Principali Software Utilizzati :
Durata:
Collettivo : 450 ORE
di cui 140 ORE di Stage
Frequenza:
Vedi Date Inizio
Principali Software Utilizzati :
AUTORIZZATO dalla REGIONE LAZIO - Il corso di Sistemista e CyberSecurity rispetta i Nuovi Standard Professionali introdotti dalla Regione Lazio con Determinazione n. G08747 del 23/06/2023 , prevede inoltre 140 ore di stage obbligatorie da Effettuare presso le nostre aziende partner.
Ha il compito di Formare un Professionista in grado di istallare e configurare sistemi di rete ed eseguire il monitoraggio delle funzioni in esercizio, interagendo con gli utenti per la soluzione dei problemi tecnici. Gestire tutti i servizi server di un azienda e settare le macchine client. Analizzare le debolezze dei sistemi operativi e delle applicazioni, elaborando possibili contromisure per salvaguardare l’integrità dei dati e della privacy.
Nel Corso si affronteranno tutti gli argomenti per Progettare, realizzare e gestire una rete informatica, considerando tutti i servizi necessari e utili ad una azienda e saper individuare ed adottare i giusti parametri di sicurezza informatica .
Il Percorso di Formazione ha una Durata Totale di : 450 Ore
Articolati come a Seguire :
242 ore Frontali di Lezione in Aula Regolate dalla Regione Lazio
44 ore Integrative in Modalità E-learning
Argomenti Integrativi relativi all'Ampliamento delle Conoscenze per la Gestione delle Reti e la Cybersecurity
24 Ore in Aula per Formazione Integrativa su Job Placement
L'obiettivo principale di questo modulo integrativo è quello di fornire ai partecipanti le competenze e gli strumenti necessari per migliorare le loro opportunità di occupazione nel settore scelto. La formazione è strutturata in modo da combinare teoria e pratica, con un forte focus sul coaching personalizzato, per garantire un apprendimento efficace e mirato.
Struttura Sintetica del Modulo
- Self-Assessment e Bilancio delle Competenze
- Strumenti di auto-valutazione per identificare le proprie competenze e punti di forza.
- Tecniche per il bilancio delle competenze e come utilizzarlo per orientare la ricerca di lavoro.
- Utilizzo della Piattaforma Joboot.it dell’ Istituto Cefi
- Utilizzo dei social media per promuovere il proprio profilo professionale.
- Preparazione del CV per le Aziende
- Tecniche di Ricerca di Lavoro
- Coaching Personalizzato.
- Preparazione per i Colloqui di Lavoro
- Soft Skills e Competenze Trasversali
140 Ore di Tirocinio Curriculare
Presso Azienda nel Settore Informatico
Totale Percorso = 450 Ore
Alla fine del Corso dopo aver superato l'esame, sarà rilasciato il DIPLOMA di QUALIFICA PROFESSIONALE in Sistemista.
FAI CLICK QUI per Approfondire Le Informazioni del Valore Legale del Diploma di Qualifica Rilasciato a Fine Corso
Il Diploma di Qualifica è valido ai fini dell'avviamento al lavoro professionale, all'inquadramento aziendale e costituisce titolo RICONOSCIUTO dal Ministero della Pubblica Istruzione , di ammissione ai pubblici concorsi e di ABILITAZIONE all'insegnamento professionale.
Requisiti:
Buona Conoscenza dei Sistemi Informatici e degli Applicativi piu comuni ( Tipo Word etc.. )
REQUISITI OBBLIGATORI per Frequentare il Corso ( LEGGI )
Docente: MarioL'esperienza didattica in aula risulta più favorevole all'apprendimento rispetto a quella da remoto, poiché ci si concentra meglio e anche le lezioni sono più coinvolgenti |
Docente: MarioEsperienza moto positiva ed argomenti molto interessanti ed anche stimolanti |
Docente: MarioSpiegazioni buone e contenuti didattici sempre aggiornati e ben programmati. |
Docente: MarioÈ da arricchire il servizio dando la possibilità agli studenti di utilizzare un account Microsoft Azure dove installare e configurare le macchine virtuali e server cosí da rimanere aggiornati alle nuove tendenze. |
Docente: MarioSono solo 2 settimane che frequento i corsi e mi trovo benissimo! Le aule sono molto ben organizzate. Il professore è super dettagliato nelle spiegazioni e ti ripete le cose anche più di una volta se non hai capito. |
Visualizza le Recensioni di Tutti i Corsi |
Il Diploma di Qualifica Regionale è valido agli effetti dell' art. 14 della legge Quadro n° 845 del 21/12/1978 e della legge n. 144 del 17/05/99 art. 68. Il Diploma conseguito a fine corso è Riconosciuto dal Ministero dell'Istruzione dell'Universita e della Ricerca ed è valido come punteggio aggiunto per le graduatorie dell’ufficio di collocamento, inoltre può essere accreditato presso l'Università Italiana per ottenere i crediti formativi.
FAI CLICK PER APPROFONDIRE
Gli Attestati dell'Istituto Cefi sono in formato digitale con Codice anticontraffazione e sono Riconosciuti da Tutte le Aziende e Istituzioni Europee. Anche dall'estero avete accesso al Nostro Portale per stampare i Certificati per ogni evenienza di Lavoro.
Lista Attestati RilasciatiL'IstitutoCEFI® è un Ente Accademico Internazionale per il Rilascio delle Certificazioni Informatiche.
Oltre alle Qualifiche Ufficiali, sarà possibile conseguire, direttamente in sede, le seguenti Certificazioni Informatiche.
In abbinamento a questo corso, Gratis una Valigetta o uno Zaino per Notebook o NetBook da 14" a 16"
pollici con diversi comparti per eventuali accessori. E' adatta non solo per i Computer Portatili ma anche per i documenti.
La Foto del Prodotto Illustrato è Indicativa.
Alla prima lezione sarà fornito il manuale on-line di supporto al corso e altro materiale didattico utilizzato dal docente durante le lezioni. Avrete quindi anche la possibilita di poter consultare il materiale ovunque vi trovate , in Aula a Casa in Ufficio anche dopo aver terminato il Corso.
Una risorsa molto importante per poter ripetere gli esercizi svolti in aula con il docente anche da casa o dal proprio ufficio. I codici di Accesso forniti non avranno scadenza e saranno Vitalizi permettendovi di potervi esercitare anche quando avrete terminato il Corso.
Per inserire non solo il vostro profilo, ma anche tutti i lavori eseguiti durante il corso e aggiornarli succesivamente, Le Aziende potranno contattarvi in base a dei criteri da voi scelti. Ad oggi Oltre 4000 dei Nostri Allievi sono riusciti a Trovare Lavoro tramite Joboot .
Durata Totale del Percorso di Formazione : 450 Ore
Articolati come a Seguire :
A) 242 ore Frontali di Lezione in Aula Regolate dalla Regione Lazio
Programma Didattico
1) INTRODUZIONE ALLE RETI
• Configurazione fisica di una Rete
• Schede di Rete, Cavistica e Collegamenti
• Installare una Rete Locale (LAN)
• Hub e Gestione del Router
• Configurare le Impostazioni TCP/IP.
• Impostare un Architettura Client -Server
2) WINDOWS SERVER
Installazione di Windows Server
• Cenni su Microsoft Windows Server e sulle diverse Versioni
• Pianificare e predisporre una installazione
• Aggiornare a Windows
• Identificare e correggere eventuali errori di installazione
• Configurare l'Hardware
• Configurare le modalità di visualizzazione
• Configurare le impostazioni di sistema
• Connettere Windows ad una rete
Creare e gestire Account Utenti, Gruppi e Domini
• Cosa è un account utente
• Come creare un account utente
• Creazione di un account utente locale e di dominio
• Impostare i profili utente locale e di dominio
• Cenni sui gruppi in Windows
• Implementare un gruppo all'interno di un dominio o di un gruppo di
• lavoro
Gestione della Rete Aziendale e Privata
• Come connettersi ad una LAN (Local Area Network)
• Configurare le Impostazioni TCP/IP
• Configurare Client e Connessioni in Ingresso
• Le reti WAN (Wide Area Network)
• Creare una connessione ad una Rete Privata Virtuale
• Installare e configurare una VPN (Virtual Private Network)
• Autenticazione della connessione VPN e crittografia dei dati
• Amministrazioni reti locali e VPN
Introduzione al Sistema NTFS
• Autorizzazioni NTFS ed il loro utilizzo con Windows Server
• Comprimere i dati
• Protezione dei dati
• Cosa sono le cartelle condivise
• Creazione di una cartella condivisa
• Uso di NTFS e autorizzazioni per cartelle condivise
• Uso di cartelle condivise di amministrazione
• Configurare le cartelle condivise con DFS
Gli strumenti di Windows Server
• Il Registro degli eventi
• Uso di Task Manager per monitore le risorse di sistema
• Uso del monitor di sistema per monitorare le prestazioni del sistema
• I messaggi di avviso
• Ottimizzare le prestazioni di Windows Server
• Utilizzo dei criteri di protezione
• Il controllo degli accessi alle risorse di sistema
• Introduzione alle funzionalità di stampa
• Aggiungere e configurare una stampante di rete
• I dischi in Windows
• Creare le partizioni
• Creare volumi su dischi dinamici
• Gestione e ottimizzazione dei dischi
Protezione e Sicurezza dei dati
• Backup e ripristino dei dati
• Configurare e implementare un sistema RAID
• I gruppi di continuità o UPS
• Gli strumenti per il recupero di eventuali perdite di dati
Cosa è Terminal Services
• Pianificare, installare e configurare Terminal Services
• Inizializzare una sessione di Terminal Services
• Configurare le impostazioni della sessione
• Installazioni di applicazioni sul server Terminal Services
Internet Information Services
• Installazione di IIS
• Come creare un servizio per reti internet
• Gestione dei domini e delle cartelle web condivise
• Protocolli di scambio dati (Http, Ftp, Https)
• Amministrare le risorse di un Server Internet
Distribuzioni di Windows Server
• Installare Windows manualmente via rete
• Installare Windows con Gestione guidata
• Installare Windows tramite la duplicazione del disco
• Installare Windows tramite i servizi RIS (Remote Installation Service)
• File Server
• Server di Stampa
• Server di applicazioni
• Server Web (Internet Information Server)
3) SERVER e Sistemi LINUX
Introduzione a Linux
• Panoramica su Linux
• Sviluppo e licensing di Linux
Concetti base su Linux/UNIX
• Multiutenza/Multitasking
• Filesystem
• Devices
• Utenti e diritti
Come aiutarvi da soli
• Man pages
• Info file
Funzioni base della shell
• Comandi:
• Variabili d'ambiente
• Modificare i file e cambiarne i permessi
Stampare
• Inizializzare e fermare
• Status della stampante
• Installazione della stampante
Interfaccia grafica utente
• Window manager
• Login grafico
• Configurazione di KDE/GNOME
• File manager di KDE/GNOME
• Applicazioni sotto X
Amministrazione di un sistema
• Amministrare gli utenti
• Avvio del sistema e spegnimento
• Log file e monitoraggio del sistema
• Installare il software
• Cron
Backup dati
• Concetti base del backup
• Strumenti di backup
• Riparare i filesystem
Tipologie di reti e loro dimensioni
• LAN
• WAN
• Internet
• Point-to-Point (Dial-Up)
TCP/IP-Networking in una rete LAN
• Indirizzi IP
• Indirizzi di rete e maschere, sub-netting
• Assegnare gli indirizzi
• Indirizzi riservati
• Porte
• TCP, UDP e ICMP
Networking via dial-up connection
• Protocolli:
• SLIP
• PPP
• Assegnazione dinamica di indirizzi IP
Aggiungere schede di rete ad un sistema Linux
• Driver e moduli
• Configurare i moduli
• Impostare più schede di rete
Configurazione delle schede di rete
• Tramite ifconfig
• Tramite route
• Indirizzi IP multipli sulla stessa scheda di rete
• Risoluzione semplice dei nomi
Domain Name System (DSN)
• Concetti di base sull'architettura del DNS
• File di configurazione
• Sub domains (delegation)
• DNS master e DNS slave
NIS (le Yellow Pages)
• Amministrazione gruppi
• NIS Domains
• Network groups
Servizi semplici
• Inetd
• Telnet
• Ftp
File services
• NFS Configurazione server
• NFS Configurazione client
Dynamic Host Configuration Protocol (DHCP)
• Il protocollo DHCP
• Server e Client
• File di configurazione
Stampante
• Configurazione di stampanti in remoto tramite /etc/printcap
• Spooling e bypassing
• Linux come printserver
Strumenti di diagnosi
• Ping
• Traceroute
• Tcpdump
• Netstat
• Syslogd
Elementi base sulla computer security
• Utenti e passwords
• Identificazione, autenticazione e integrità dei dati
• TCP wrapper
• The Secure Shell (SSH)
• Xinetd
File Transfer Protocol
• Introduzione sul protocollo ftp
• Il server ftp ProFTPD
• Server ftp virtuale
• Controllo d'accesso
• Client FTP
Linux come server Web Apache
• File e impostazioni di base
• Server web virtuali
• Protezione d'accesso
• Re-indirizzamento
• Gestione dell'errore
• Usare Web Analyzer
Squid Proxy Server
• Funzioni di un proxy
• Configurazione di Squid
• Definizione di Access Control Lists (ACL)
• Log di Squid
Posta elettronica
• Simple Mail Transfer Protocol (SMTP)
• Sendmail
• Procmail
• Server POP3
• Mail clients
4) ORACLE - Database
• Primi passi con Oracle: architettura e connessioni
• File fisici, uso della memoria e processi di background
• Creazione del database "Seed" usando il Database Assistant
• Modalità di connessione al server
• Effettuare una connessione locale con SQL Plus o impostare una connessione di rete
• Lavorare con SQL Plus
• Interagire con il database inserendo comandi in modalità testo, grafica e web
Interrogare il database
• L'istruzione SELECT
• Primi metodi di interrogazione e selezione dei risultati. La tabella "Dual"
• Operatori logici e di paragone
• Selezionare le righe utilizzando il confronto con termini di paragone e operatori logici
• Ricerche su insiemi, testi e valori nulli
• Suddivisione e selezioni con insiemi, ricerca di parole nei testi e gestione dei valori nulli
• Ordinare i risultati di una query
• Ordinare le informazioni rispetto ad uno o più campi in modo crescente o decrescente
Creare un progetto
• Creare un nuovo DB con DBCA
• Iniziare un progetto da zero, utilizzando il Database Configuration Assistant
• Tipi di dati in Oracle
• Rappresentare le informazioni utilizzando i formati (datatype) forniti da Oracle
• Creare tabelle
• Rappresentare le informazioni sotto forma di tabelle. Il comando "CREATE TABLE"
• Creare una tabella a partire da un'altra
• Una semplice tecnica per generare tabelle simili tra loro
Manipolare le informazioni
• Inserire informazioni nelle tabelle
• Usare comando "INSERT" in Oracle. Cenni alle differenze tra comandi DML e DLL
• Modifica, cancellazione e transazioni sui dati
• Effettuare modifiche alle tabelle e definire delle transazioni.
• I comandi UPDATE, DELETE, COMMIT, ROLLBACK e TRUNCATE
Utenti e permessi
• Creazione di utenti
• Come creare utenti ed assegnare loro privilegi ed aree di memoria
• Quote e password
• Definire limiti di memorizzazione per utente, assegnare password e bloccare utenti
• I permessi
• Assegnare a ciascun utente i privilegi necessari a compiere azioni sulle tabelle (oggetti)
• Privilegi di sistema
I vincoli
• Vincoli di controllo sui dati
• Controllare i valori inseriti per evitare valori NULL o dati al di fuori di range specifici
• Chiavi primarie e campi unici
• Definire le chiavi primarie per rendere univoco ogni record. Stabilire l'unicità di uno o più campi
• Chiavi esterne e integrità referenziale
• Definire relazioni tra le tabelle e vincoli di coerenza referenziale
Funzioni e raggruppamenti
• Manipolazione delle stringhe
• Una carrellata sulle funzioni principali per manipolare stringhe di caratteri
• Funzioni sui numeri
• Operazioni possibili per il calcolo e formattazione di numeri in virgola mobile
• Date e conversioni
• Come gestire le date, calcolare intervalli e convertire i tipi di dati
• Funzioni di gruppo
• Calcolare ed estrapolare informazioni su più righe di una interrogazione
• Raggruppare i dati
• Funzioni e tecniche per fattorizzare i dati comuni a più righe di una interrogazione
Join e query complesse
• Join semplici
• Eseguire collegamenti tra tabelle per estrarre dati correlati tra loro
• Join complessi
• Collegamenti con maggiori condizioni, aliasing dei nomi di tabella, varianti dello standard ANSI
• Query nidificate
• Come definire ed usare "subquery" ed interrogazioni gerarchiche con Oracle
Le viste
• Creare una vista
• Come creare una vista per semplificare e limitare l'accesso alle tabelle da parte degli utenti
• Operazioni sulle viste
• Come modificare, cancellare una vista ed operare con i dati
Le sequenze
• Creare una sequenza
• Introduzione all'automatismo delle sequenze, cosa sono e come definirne una
• Utilizzare le sequenze
• Sfruttare le sequenze per generare automaticamente campi PRIMARY KEY
Amministrazione
• Il Database Administrator
• Definire un DBA e collegarsi al server da amministratori
• Privilegi del DBA
• Concessioni del privilegio SYSDBA, utente SYS e uso del dizionario dei dati
• SHUT DOWN e STARTUP
• Come avviare ed arrestare il server e cosa avviene durante queste procedure
• Salvataggio e ripristino del database
• Salvataggio logico dei dati
• Salvataggio fisico offline
• Salvataggio parziale del database
• Salvataggio a database attivo
• Gestione di Utenti, Profili, Ruoli
• Grant
• Revoke
Connessione Client-Server in LAN
• Scaricare Oracle Client
• Procedura per effettuare il download del software client di Oracle
• Installazione di Oracle Client
• Installazione del client e connessione in rete con Oracle server
5) SQL SERVER
Introduzione alle Basi di dati
• Sistemi informativi e sistemi informatici.
• Le basi di dati.
• Il DBMS.
• Tipologie di utenti di un DBMS
• Linguaggi per basi dati: DDL e DML.
Architetture delle Basi di dati
• I modelli dei dati.
• Schemi e livelli di astrazione in una base di dati.
• L'architettura ANSI/SPARC a tre livelli.
• Linguaggi ed interfacce per basi dati.
• Architetture centralizzate e client/server.
Modello ER per modellare i dati
• Modelli di dati concettuali ad alto livello per la modellazione dei dati.
• Applicazione di esempio.
• Tipi di entità, insiemi di entità, attributi e chiavi.
• Tipi di associazione, insiemi di associazioni, ruoli e vincoli.
• Entità deboli.
• Raffinamento progettazione ER.
Modello EER e modellazione UML
• Sottoclassi, superclassi ed ereditarietà.
• Specializzazione/generalizzazione.
• Tipi di associazione di grado maggiore di due.
• Astrazione dati, rappresentazione della conoscenza e ontologia.
Il modello relazionale
• Prodotto cartesiano e relazioni.
• Corrispondenze fra relazioni.
• Informazione incompleta e valori nulli.
• Vincoli di integrità. Vincoli intra relazionali: vincoli di tupla, vincolo di chiave.
• Vincoli interrelazioni: vincoli di integrità referenziale.
• Aggiornamento e gestione delle violazioni e dei vincoli.
L'algebra relazionale
• Operatori dell'algebra relazionale: operatori insiemistici, ridenominazione, proiezione, selezione, join.
• Join naturale.
• Join esterno.
• Theta-join.
• Interrogazioni in algebra relazionale.
• Trasformazioni di equivalenza per espressioni in algebra relazionale.
• Algebra con valori nulli.
• Viste.
Leggere i dati da un db con diversi linguaggi
• Calcolo su domini.
• Costruzione delle formule: operatori logici and, or e not; quantificatore esistenziale e universale;
• Interrogazioni in calcolo sui domini.
• Calcolo su tuple con dichiarazione di range.
• Interrogazioni in calcolo su tuple.
• Limitazioni del calcolo relazionale.
Traduzione di schemi ER e EER a schemi relazionali
• Il processo di traduzione da ER a relazionale.
• Traduzione di costrutti EER in relazioni.
Principi di SQL/SQL Server
• Lo standard SQL-2.
• Definizione di schemi in SQL: tipi di dato di base e definiti dall'utente, definizione di tabelle; definizione dello schema; definizione di vincoli (intra relazionali semplici, di integrità referenziale, e generici).
• Definizione di indici.
• Istruzioni per la modifica dello schema. Interrogazioni in SQL: il comando select; formule di selezione; ordinamento del risultato; join di tabelle. Uso di variabili.
• Operatori aggregati.
• Interrogazioni con raggruppamento.
• Interrogazioni nidificate.
• Operatori su insiemi.
• Istruzioni di inserimento, cancellazione e modifica.
• Le asserzioni.
• Le viste.
• Controllo degli accessi: identificazione, risorse e privilegi.
SQL: asserzioni, viste, trigger e tecniche di programmazione
• Specificazione vincoli mediante asserzioni.
• Viste in SQL.
• Trigger e concetti di basi di dati attive.
• Problematiche programmazione basi di dati.
• SQL embedded ed SQL dinamico.
• Funzioni.
• Stored procedure per le basi di dati.
Progettazione concettuale
• Fonti dei requisiti.
• Organizzazione e scrittura dei requisiti.
• Sviluppo del modello ER.
• Strategie di progetto: bottom-up, top-down, inside-out e ibrida.
• Qualità di uno schema concettuale.
• Strumenti CASE per la progettazione.
Progettazione logica
• Analisi delle prestazioni su schemi ER.
• Volume dei dati.
• Caratteristiche delle operazioni: schema di operazioni e tavola degli accessi.
• Ristrutturazione di schemi ER: analisi delle ridondanze, eliminazione delle generalizzazioni, partizionamento/accorpamento di entità e associazioni, scelta degli identificatori primari.
• Traduzione verso il modello relazionale.
• Traduzione di relazioni molti-a-molti, uno-a-molti e uno-a-uno.
• Un esempio di progettazione logica.
• Uso di strumenti CASE per la progettazione logica.
Dipendenze funzionali e normalizzazione per basi di dati relazionali
• Ridondanze e anomalie.
• Le dipendenze funzionali.
• Dipendenze non banali.
• Dipendenze e chiavi.
• Forma normale di Boyce e Codd.
• Normalizzazione in BCNF.
• Decomposizioni senza perdite.
• Decomposizioni con conservazione delle dipendenze.
• La terza forma normale.
• Decomposizione in 3FN.
• Normalizzazione e schemi concettuali.
Strato fisico: memorizzazione di dati, indici, elaborazione delle interrogazioni e progettazione fisica
• Memoria secondaria.
• Collocazione sul disco dei record di un file.
• Operazioni su file.
• Tecniche hash.
Indici per file
• Tipi di indici ordinati a un solo livello e indici multilivello.
• Alberi B e alberi B1.
• Indici su chiavi multiple.
• Altri tipi di indici.
Transazioni
• Introduzione alla gestione delle transazioni.
• Concetti di transazione e di sistema.
6) SICUREZZA DELLE RETI
Introduzione
• La sicurezza come processo
• Le vulnerabilità delle applicazioni e dei sistemi operativi
• Distinzione tra Worm, virus e trojan
• Le macro di Office e i macro-virus
Le vulnerabilità nella connessione ad Internet:
• Dialer
• Spyware
• Adware
• La sicurezza nelle transazioni on-line
• Protezione dei dati personali
• Il problema della sicurezza nel settore IT
• Applicazione della Sicurezza relativa agli utenti
• Sicurezza e Gestione Dati relativa ad amministratori
Analisi della Rete Aziendale
• Le vulnerabilità dell'IP
• IP Fragmentation
• Utilizzo di ARP
• Affidabilità dei sistemi
• Analisi dei rischi
• Integrità dei sistemi
• Correttivi alla progettazione
• Implementazione e monitoraggio
• Hardening dei Servizi
• LAN Virtuali e gruppi chiusi di lavoro (CUG-VLAN)
• Router e firewall
• Application proxy
• Trap zone
• Tecniche di instradamento e vulnerabilità
Antivirus e Firewall
• Differenze
• Relativi impieghi
• Personal firewall
• Socks
• La "Zona demilitarizzata" (DMZ)
• Sostituzione dell'identità Internet: IP spoofing
• Individuazione di tentativi di attacco
Politiche di firewalling e routing
• Esempi e configurazione Router
• Gestione di una rete
• Tecniche di NAT
• Individuazione del perimetro della rete
• Restrizioni sulla navigazione e sul download
• Controllo degli accessi
• Reti private Virtuali
• Circuit-level gateway
• Filtro dei contenuti Web
• Proxy Server e Reverse Proxy
• Packet filtering
• Firewall basati su IP tables
• Autenticazione collegamenti dial-up
• Architettura IPSec
Il social-engineering
• Metodologie di inganno e di persuasione occulte
• La sicurezza della posta elettronica
• Tecniche di contrasto allo spamming
• Riservatezza dei dati
• Autenticità/integrità della comunicazione
Java, Javascript, ActiveX
• Affidabilità delle applicazioni pop-up
• Integrità dei files e delle applicazioni
• Introduzione alla crittografia e alla firma digitale
• Blindatura logica e fisica dell'elaboratore e del sistema operativo
7) TECNICHE DI HACKING
Introduzione
• Attacco e difesa di Windows, Unix, Linux, switches, routers e altri
• sistemi
• Descrizione dell'approccio tipico utilizzato negli attacchi informatici
• Raccolta di informazioni e scanning
• Tools di evasione per firewalls e IDS
• Sfruttare la cattiva amministrazione del sistema
• Errate relazioni di Trust
• Violare gli User account e password
Servizi non autenticati
• Vulnerabilità a livello applicativo
• Input non validi a programmi
• Buffer overflow
• Spoofing dell'indirizzo IP e previsione del Sequence Number
Bugs software
• Virus, worm, trojan: analisi dei codici sorgenti
• Caduta dei servizi (Denial of service)
• Dirottamenti di sessione (Hijacking of session)
• Password Cracker
• Network Mapping
• Sniffer Attack Tools
Difesa proattiva e reattiva nei vari stadi di un attacco
• Auditing e Detection degli attacchi
• Rilevazione delle vulnerabilità
• Rilevazione manuale
• Tools di rilevazione delle vulnerabilità (vulnerability scanners)
• Nessus Vulnerability Scanner
• Nmap Port Scanner
• ISS Internet scanner
• Tools di verifica UNIX
• Test di penetrazione
Esche: gli honeypot
• Falsificare le risposte del sistema con Iptables
• Cambiare i fingerprint di Windows e Linux
• Riconoscere i segni di un attacco
• Configurazione dell'IDS Snort per Linux e Windows
Che cosa fare quando si determina un'intrusione
• Valutazione del livello di compromissione
• Recupero e ripartenza del sistema
• Restore dei dischi
• Ripristino totale del sistema operativo
SICUREZZA SUL POSTO DI LAVORO - 8 ORE
• Introduzione al D.lgs 626/94
• La prevenzione degli infortuni e l’igiene del lavoro
• I soggetti della prevenzione
• Il medico competente
• Il datore di lavoro, i dirigenti e i preposti
• Il rappresentante dei lavoratori per la sicurezza
• I lavoratori addetti al pronto soccorso, antincendio e evacuazione
• bblighi, responsabilità, sanzioni
• La prevenzione e la sorveglianza sanitaria
• Il ciclo produttivo del comparto e i principali rischi specifici
B) 46 ore Integrative in Modalità E-learning
Argomenti Integrativi relativi all'Ampliamento delle Conoscenze per la Gestione delle Reti e la Cybersecurity
C) 22 ore in Aula per Formazione Integrativa su Job Placement
L'obiettivo principale di questo modulo integrativo è quello di fornire ai partecipanti le competenze e gli strumenti necessari per migliorare le loro opportunità di occupazione nel settore scelto. La formazione è strutturata in modo da combinare teoria e pratica, con un forte focus sul coaching personalizzato, per garantire un apprendimento efficace e mirato.
Struttura Sintetica del Modulo
- Self-Assessment e Bilancio delle Competenze
- Strumenti di auto-valutazione per identificare le proprie competenze e punti di forza.
- Tecniche per il bilancio delle competenze e come utilizzarlo per orientare la ricerca di lavoro.
- Utilizzo della Piattaforma Joboot.it dell’ Istituto Cefi
- Utilizzo dei social media per promuovere il proprio profilo professionale.
- Preparazione del CV per le Aziende
- Tecniche di Ricerca di Lavoro
- Coaching Personalizzato.
- Preparazione per i Colloqui di Lavoro
- Soft Skills e Competenze Trasversali
D) 140 Ore di Tirocinio Curriculare
Presso Azienda nel Settore Informatico
Totale Percorso di Formazione = 450 Ore
Erion |
Classe 1980. Inizia la sua carriera iscrivendosi alla Facoltà di Ingegneria Informatica alla Sapienza. Con il passare del tempo scopre tramite la sua natura curiosa che il mondo reale può essere ban ... |
Alessandro |
Nasce a Modena nello storico anno dello sbarco sulla luna ma, dopo appena quattro mesi lascia la città natale ed inizia una peregrinazione che durerà per 22 anni. Nel frattempo, affetto dalla smania ... |
Alessandro |
Webdesigner, consulente informatico e formatore per il WEB dal 1999. Maniaco degli standard web e del movimento OpenSource, sviluppa prevalentemente applicazioni dinamiche di tipo AJAX per le piattafo ... |
Aldo |
Fin da ragazzo appassionato di informatica, nonostante un primo approccio alla materia non proprio entusiasmante, la sceglie e ne viene scelto. Incuriosito dalle nuove tecnologie, segue le evoluzioni ... |
Mario |
Nasce come ingegnere meccanico ma viene presto attratto dalle nuove tecnologie dell’informatica e della comunicazione. Inizia il suo percorso, ormai più che ventennale, con i sistemi operativi a ri ... |
LUCA |
Sono un Web Master dagli albori di Internet. Ho iniziato come grafico pubblicitario prima per alcuni quotidiani romani e poi per una società di Marketing e Comunicazione. Html JS DB PHP CMS (Wordpres ... |
La formazione professionale, strumento della politica attiva del lavoro, si svolge nel quadro degli obiettivi della programmazione economica e tende a favorire l'occupazione, la produzione e l'evoluzione dell'organizzazione del lavoro in armonia con il progresso scientifico e tecnologico.
Il corso può essere pagato tramite un Pagamento Agevolato senza interessi e in base al prospetto qui a fianco.
In Alternativa Grazie alla collaborazione con Compass Banca S.p.a. è Possibile ottenere un Finanziamento per la Formazione dilazionato con Rate da 12 a 24 Mesi.
Fai Click Qui per Saperne di Più
(Prospetto riferito al Costo Formazione Agevolata) Valido per le iscrizioni allo stesso corso e non a corsi separati.
Se ti iscrivi entro
Dicembre 2024 al corso insieme ad un tuo amico, avrai un ulteriore sconto del 10 %, sia per te che per il tuo amico e quindi il costo del corso scenderà a 2160 € a persona * ( Prezzo Privati )
* NON CUMULABILE CON ALTRE PROMOZIONI