SISTEMISTA - Slider Revolution

Corso

Sistemista e CyberSecurity


AUTORIZZATO dalla REGIONE LAZIO
Qualifica: SISTEMISTA Regionale

Durata: Collettivo : 450 ORE
di cui 140 ORE di Stage

Frequenza:
Vedi Date Inizio

Principali Software Utilizzati :

    •   

scheda Corso Sistemista e CyberSecurity



AUTORIZZATO dalla REGIONE LAZIO - Il corso di Sistemista e CyberSecurity rispetta i Nuovi Standard Professionali introdotti dalla Regione Lazio con Determinazione n. G08747 del 23/06/2023 , prevede inoltre 140 ore di stage obbligatorie da Effettuare presso le nostre aziende partner. 
Ha il compito di Formare un Professionista in grado di istallare e configurare sistemi di rete ed eseguire il monitoraggio delle funzioni in esercizio, interagendo con gli utenti per la soluzione dei problemi tecnici. Gestire tutti i servizi server di un azienda e settare le macchine client. Analizzare le debolezze dei sistemi operativi e delle applicazioni, elaborando possibili contromisure per salvaguardare l’integrità dei dati e della privacy. 
Nel Corso si affronteranno tutti gli argomenti per Progettare, realizzare e gestire una rete informatica, considerando tutti i servizi necessari e utili ad una azienda e saper individuare ed adottare i giusti parametri di sicurezza informatica .

Il Percorso di Formazione ha una Durata Totale di : 450 Ore

Articolati come a Seguire : 
242 ore Frontali di Lezione in Aula
 Regolate dalla Regione Lazio

  • Laboratorio Tecnica professionale 
  • Windows Server 
  • Linux Server
  • Progettazione e Sicurezza delle reti 
  • Tecniche di Controllo e Hacking 
  • Reti e Sicurezza 
  • Concetti di progettazione di una rete 
  • Conoscenza di un Server 
  • Conoscenza dei dispositivi di rete e dei protocolli di rete
  • Conoscenza dei servizi server 
  • Teoria sulla sicurezza informatica 
  • Introduzione ad Oracle
  • Introduzione a SQL Server

44 ore Integrative in Modalità E-learning
Argomenti Integrativi relativi all'Ampliamento delle Conoscenze per la Gestione delle Reti e la Cybersecurity

24 Ore in Aula per Formazione Integrativa su Job Placement
L'obiettivo principale di questo modulo integrativo è quello di fornire ai partecipanti le competenze e gli strumenti necessari per migliorare le loro opportunità di occupazione nel settore scelto. La formazione è strutturata in modo da combinare teoria e pratica, con un forte focus sul coaching personalizzato, per garantire un apprendimento efficace e mirato.

Struttura Sintetica del Modulo
- Self-Assessment e Bilancio delle Competenze
- Strumenti di auto-valutazione per identificare le proprie competenze e punti di forza.
- Tecniche per il bilancio delle competenze e come utilizzarlo per orientare la ricerca di lavoro.
- Utilizzo della Piattaforma Joboot.it dell’ Istituto Cefi
- Utilizzo dei social media per promuovere il proprio profilo professionale.
- Preparazione del CV per le Aziende
- Tecniche di Ricerca di Lavoro
- Coaching Personalizzato.
- Preparazione per i Colloqui di Lavoro
- Soft Skills e Competenze Trasversali

 

140 Ore di Tirocinio Curriculare
Presso Azienda nel Settore Informatico

Totale Percorso  =  450 Ore

Alla fine del  Corso dopo aver superato l'esame, sarà rilasciato il DIPLOMA di QUALIFICA PROFESSIONALE in Sistemista.
FAI CLICK QUI per Approfondire Le Informazioni del Valore Legale del Diploma di Qualifica Rilasciato a Fine Corso 

Il Diploma di Qualifica è valido ai fini dell'avviamento al lavoro professionale, all'inquadramento aziendale e costituisce titolo RICONOSCIUTO dal Ministero della Pubblica Istruzione , di ammissione ai pubblici concorsi e di ABILITAZIONE all'insegnamento professionale

Requisiti:
Buona Conoscenza dei Sistemi Informatici e degli Applicativi piu comuni ( Tipo Word etc.. )

REQUISITI OBBLIGATORI per Frequentare il Corso ( LEGGI )


Interviste Alunni Istituto Cefi

RECENSIONI Alunni

Corso Sistemista e CyberSecurity
AUTORIZZATO dalla REGIONE LAZIO Giacomo
ha Frequentato il Corso Sistemista e CyberSecurity
  Docente: Mario

L'esperienza didattica in aula risulta più favorevole all'apprendimento rispetto a quella da remoto, poiché ci si concentra meglio e anche le lezioni sono più coinvolgenti


Stefan Razvan
ha Frequentato il Corso Sistemista e CyberSecurity
  Docente: Mario

Esperienza moto positiva ed argomenti molto interessanti ed anche stimolanti


Federico
ha Frequentato il Corso Sistemista e CyberSecurity
  Docente: Mario

Spiegazioni buone e contenuti didattici sempre aggiornati e ben programmati.


Davide
ha Frequentato il Corso Sistemista e CyberSecurity
  Docente: Mario

È da arricchire il servizio dando la possibilità agli studenti di utilizzare un account Microsoft Azure dove installare e configurare le macchine virtuali e server cosí da rimanere aggiornati alle nuove tendenze.


Alessandro
ha Frequentato il Corso Sistemista e CyberSecurity
  Docente: Mario

Sono solo 2 settimane che frequento i corsi e mi trovo benissimo! Le aule sono molto ben organizzate. Il professore è super dettagliato nelle spiegazioni e ti ripete le cose anche più di una volta se non hai capito.


Visualizza le Recensioni
di Tutti i Corsi


Qualifiche Ufficiali

DIPLOMA di Qualifica Professionale
di SISTEMISTA Regionale
Rilasciato dopo aver superato l'esame.

diploma di qualifica professionale regione Lazio

Il Diploma di Qualifica Regionale è valido agli effetti dell' art. 14 della legge Quadro n° 845 del 21/12/1978 e della legge n. 144 del 17/05/99 art. 68. Il Diploma conseguito a fine corso è Riconosciuto dal Ministero dell'Istruzione dell'Universita e della Ricerca ed è valido come punteggio aggiunto per le graduatorie dell’ufficio di collocamento, inoltre può essere accreditato presso l'Università Italiana per ottenere i crediti formativi.
FAI CLICK PER APPROFONDIRE

Attestati di Frequenza
Validi a Livello Europeo
Accreditati Università per i Crediti Formativi.

Gli Attestati dell'Istituto Cefi sono in formato digitale con Codice anticontraffazione e sono Riconosciuti da Tutte le Aziende e Istituzioni Europee. Anche dall'estero avete accesso al Nostro Portale per stampare i Certificati per ogni evenienza di Lavoro.

Lista Attestati Rilasciati
+Corso Sicurezza sul Lavoro
+Oracle e Sql Server
+Linux Server
+Fondamenti delle Reti e Windows Server
+CyberSecurity e Hacking
+Orientamento e Self Assessment

Qualifiche internazionali

L'IstitutoCEFI® è un Ente Accademico Internazionale per il Rilascio delle Certificazioni Informatiche.
Oltre alle Qualifiche Ufficiali, sarà possibile conseguire, direttamente in sede, le seguenti Certificazioni Informatiche.


  


Per Conoscere Eventuali Costi e Date di Esame fare click sulla certificazione corrrispondente.
Oppure Contattare il Responsabile delle Certificazioni alla Seguente Mail : certificazioni@cefi.it

Borsa o Zaino

Per Notebook da 14" o 16" Pollici

In abbinamento a questo corso, Gratis una Valigetta o uno Zaino per Notebook o NetBook da 14" a 16" pollici con diversi comparti per eventuali accessori. E' adatta non solo per i Computer Portatili ma anche per i documenti.
La Foto del Prodotto Illustrato è Indicativa.

Dispense

Un Supporto Valido per la Formazione

Alla prima lezione sarà fornito il manuale on-line di supporto al corso e altro materiale didattico utilizzato dal docente durante le lezioni. Avrete quindi anche la possibilita di poter consultare il materiale ovunque vi trovate , in Aula a Casa in Ufficio anche dopo aver terminato il Corso.

Esercizi On-Line

Per esercitarsi anche fuori dall'aula

Una risorsa molto importante per poter ripetere gli esercizi svolti in aula con il docente anche da casa o dal proprio ufficio. I codici di Accesso forniti non avranno scadenza e saranno Vitalizi permettendovi di potervi esercitare anche quando avrete terminato il Corso.

Joboot

Lavoro nell'Information Technology

Per inserire non solo il vostro profilo, ma anche tutti i lavori eseguiti durante il corso e aggiornarli succesivamente, Le Aziende potranno contattarvi in base a dei criteri da voi scelti. Ad oggi Oltre 4000 dei Nostri Allievi sono riusciti a Trovare Lavoro tramite Joboot .

Durata Totale del Percorso di Formazione  : 450 Ore
Articolati come a Seguire :

A) 242 ore Frontali di Lezione in Aula Regolate dalla Regione Lazio

Programma Didattico

1) INTRODUZIONE ALLE RETI

• Configurazione fisica di una Rete
• Schede di Rete, Cavistica e Collegamenti
• Installare una Rete Locale (LAN)
• Hub e Gestione del Router
• Configurare le Impostazioni TCP/IP.
• Impostare un Architettura Client -Server

2) WINDOWS SERVER 

Installazione di Windows Server

• Cenni su Microsoft Windows Server e sulle diverse Versioni
• Pianificare e predisporre una installazione
• Aggiornare a Windows
• Identificare e correggere eventuali errori di installazione
• Configurare l'Hardware
• Configurare le modalità di visualizzazione
• Configurare le impostazioni di sistema
• Connettere Windows ad una rete

 Creare e gestire Account Utenti, Gruppi e Domini

• Cosa è un account utente
• Come creare un account utente
• Creazione di un account utente locale e di dominio
• Impostare i profili utente locale e di dominio
• Cenni sui gruppi in Windows
• Implementare un gruppo all'interno di un dominio o di un gruppo di
• lavoro

 Gestione della Rete Aziendale e Privata

• Come connettersi ad una LAN (Local Area Network)
• Configurare le Impostazioni TCP/IP
• Configurare Client e Connessioni in Ingresso
• Le reti WAN (Wide Area Network)
• Creare una connessione ad una Rete Privata Virtuale
• Installare e configurare una VPN (Virtual Private Network)
• Autenticazione della connessione VPN e crittografia dei dati
• Amministrazioni reti locali e VPN

 Introduzione al Sistema NTFS

• Autorizzazioni NTFS ed il loro utilizzo con Windows Server
• Comprimere i dati
• Protezione dei dati
• Cosa sono le cartelle condivise
• Creazione di una cartella condivisa
• Uso di NTFS e autorizzazioni per cartelle condivise
• Uso di cartelle condivise di amministrazione
• Configurare le cartelle condivise con DFS

 Gli strumenti di Windows Server

• Il Registro degli eventi
• Uso di Task Manager per monitore le risorse di sistema
• Uso del monitor di sistema per monitorare le prestazioni del sistema
• I messaggi di avviso
• Ottimizzare le prestazioni di Windows Server
• Utilizzo dei criteri di protezione
• Il controllo degli accessi alle risorse di sistema
• Introduzione alle funzionalità di stampa
• Aggiungere e configurare una stampante di rete
• I dischi in Windows
• Creare le partizioni
• Creare volumi su dischi dinamici
• Gestione e ottimizzazione dei dischi

 Protezione e Sicurezza dei dati

• Backup e ripristino dei dati
• Configurare e implementare un sistema RAID
• I gruppi di continuità o UPS
• Gli strumenti per il recupero di eventuali perdite di dati

 Cosa è Terminal Services

• Pianificare, installare e configurare Terminal Services
• Inizializzare una sessione di Terminal Services
• Configurare le impostazioni della sessione
• Installazioni di applicazioni sul server Terminal Services

 Internet Information Services

• Installazione di IIS
• Come creare un servizio per reti internet
• Gestione dei domini e delle cartelle web condivise
• Protocolli di scambio dati (Http, Ftp, Https)
• Amministrare le risorse di un Server Internet

 Distribuzioni di Windows Server

• Installare Windows manualmente via rete
• Installare Windows con Gestione guidata
• Installare Windows tramite la duplicazione del disco
• Installare Windows tramite i servizi RIS (Remote Installation Service)
• File Server
• Server di Stampa
• Server di applicazioni
• Server Web (Internet Information Server)


3) SERVER e Sistemi LINUX   

Introduzione a Linux

• Panoramica su Linux
• Sviluppo e licensing di Linux

 Concetti base su Linux/UNIX

• Multiutenza/Multitasking
• Filesystem
• Devices
• Utenti e diritti

 Come aiutarvi da soli

• Man pages
• Info file

 Funzioni base della shell

• Comandi:
• Variabili d'ambiente
• Modificare i file e cambiarne i permessi

 Stampare

• Inizializzare e fermare
• Status della stampante
• Installazione della stampante

 Interfaccia grafica utente

• Window manager
• Login grafico
• Configurazione di KDE/GNOME
• File manager di KDE/GNOME
• Applicazioni sotto X

 Amministrazione di un sistema

• Amministrare gli utenti
• Avvio del sistema e spegnimento
• Log file e monitoraggio del sistema
• Installare il software
• Cron

 Backup dati

• Concetti base del backup
• Strumenti di backup
• Riparare i filesystem

Tipologie di reti e loro dimensioni

• LAN
• WAN
• Internet
• Point-to-Point (Dial-Up)

 TCP/IP-Networking in una rete LAN

• Indirizzi IP
• Indirizzi di rete e maschere, sub-netting
• Assegnare gli indirizzi
• Indirizzi riservati
• Porte
• TCP, UDP e ICMP

 Networking via dial-up connection

• Protocolli:
• SLIP
• PPP
• Assegnazione dinamica di indirizzi IP

 Aggiungere schede di rete ad un sistema Linux

• Driver e moduli
• Configurare i moduli
• Impostare più schede di rete

 Configurazione delle schede di rete

• Tramite ifconfig
• Tramite route
• Indirizzi IP multipli sulla stessa scheda di rete
• Risoluzione semplice dei nomi

 Domain Name System (DSN)

• Concetti di base sull'architettura del DNS
• File di configurazione
• Sub domains (delegation)
• DNS master e DNS slave

 NIS (le Yellow Pages)

• Amministrazione gruppi
• NIS Domains
• Network groups

 Servizi semplici

• Inetd
• Telnet
• Ftp

 File services

• NFS Configurazione server
• NFS Configurazione client

 Dynamic Host Configuration Protocol (DHCP)

• Il protocollo DHCP
• Server e Client
• File di configurazione

 Stampante

• Configurazione di stampanti in remoto tramite /etc/printcap
• Spooling e bypassing
• Linux come printserver

 Strumenti di diagnosi

• Ping
• Traceroute
• Tcpdump
• Netstat
• Syslogd

 Elementi base sulla computer security

• Utenti e passwords
• Identificazione, autenticazione e integrità dei dati
• TCP wrapper
• The Secure Shell (SSH)
• Xinetd

 File Transfer Protocol

• Introduzione sul protocollo ftp
• Il server ftp ProFTPD
• Server ftp virtuale
• Controllo d'accesso
• Client FTP

 Linux come server Web Apache

• File e impostazioni di base
• Server web virtuali
• Protezione d'accesso
• Re-indirizzamento
• Gestione dell'errore
• Usare Web Analyzer

 Squid Proxy Server

• Funzioni di un proxy
• Configurazione di Squid
• Definizione di Access Control Lists (ACL)
• Log di Squid

 Posta elettronica

• Simple Mail Transfer Protocol (SMTP)
• Sendmail
• Procmail
• Server POP3
• Mail clients

 4) ORACLE - Database

• Primi passi con Oracle: architettura e connessioni
• File fisici, uso della memoria e processi di background
• Creazione del database "Seed" usando il Database Assistant
• Modalità di connessione al server
• Effettuare una connessione locale con SQL Plus o impostare una connessione di rete
• Lavorare con SQL Plus
• Interagire con il database inserendo comandi in modalità testo, grafica e web

 Interrogare il database

• L'istruzione SELECT
• Primi metodi di interrogazione e selezione dei risultati. La tabella "Dual"
• Operatori logici e di paragone
• Selezionare le righe utilizzando il confronto con termini di paragone e operatori logici
• Ricerche su insiemi, testi e valori nulli
• Suddivisione e selezioni con insiemi, ricerca di parole nei testi e gestione dei valori nulli
• Ordinare i risultati di una query
• Ordinare le informazioni rispetto ad uno o più campi in modo crescente o decrescente

 Creare un progetto

• Creare un nuovo DB con DBCA
• Iniziare un progetto da zero, utilizzando il Database Configuration Assistant
• Tipi di dati in Oracle
• Rappresentare le informazioni utilizzando i formati (datatype) forniti da Oracle
• Creare tabelle
• Rappresentare le informazioni sotto forma di tabelle. Il comando "CREATE TABLE"
• Creare una tabella a partire da un'altra
• Una semplice tecnica per generare tabelle simili tra loro

Manipolare le informazioni

• Inserire informazioni nelle tabelle
• Usare comando "INSERT" in Oracle. Cenni alle differenze tra comandi DML e DLL
• Modifica, cancellazione e transazioni sui dati
• Effettuare modifiche alle tabelle e definire delle transazioni.
• I comandi UPDATE, DELETE, COMMIT, ROLLBACK e TRUNCATE

 Utenti e permessi

• Creazione di utenti
• Come creare utenti ed assegnare loro privilegi ed aree di memoria
• Quote e password
• Definire limiti di memorizzazione per utente, assegnare password e bloccare utenti
• I permessi
• Assegnare a ciascun utente i privilegi necessari a compiere azioni sulle tabelle (oggetti)
• Privilegi di sistema

 I vincoli

• Vincoli di controllo sui dati
• Controllare i valori inseriti per evitare valori NULL o dati al di fuori di range specifici
• Chiavi primarie e campi unici
• Definire le chiavi primarie per rendere univoco ogni record. Stabilire l'unicità di uno o più campi
• Chiavi esterne e integrità referenziale
• Definire relazioni tra le tabelle e vincoli di coerenza referenziale

 Funzioni e raggruppamenti

• Manipolazione delle stringhe
• Una carrellata sulle funzioni principali per manipolare stringhe di caratteri
• Funzioni sui numeri
• Operazioni possibili per il calcolo e formattazione di numeri in virgola mobile
• Date e conversioni
• Come gestire le date, calcolare intervalli e convertire i tipi di dati
• Funzioni di gruppo
• Calcolare ed estrapolare informazioni su più righe di una interrogazione
• Raggruppare i dati
• Funzioni e tecniche per fattorizzare i dati comuni a più righe di una interrogazione

 Join e query complesse

• Join semplici
• Eseguire collegamenti tra tabelle per estrarre dati correlati tra loro
• Join complessi
• Collegamenti con maggiori condizioni, aliasing dei nomi di tabella, varianti dello standard ANSI
• Query nidificate
• Come definire ed usare "subquery" ed interrogazioni gerarchiche con Oracle

 Le viste

• Creare una vista
• Come creare una vista per semplificare e limitare l'accesso alle tabelle da parte degli utenti
• Operazioni sulle viste
• Come modificare, cancellare una vista ed operare con i dati

 Le sequenze

• Creare una sequenza
• Introduzione all'automatismo delle sequenze, cosa sono e come definirne una
• Utilizzare le sequenze
• Sfruttare le sequenze per generare automaticamente campi PRIMARY KEY

 Amministrazione

• Il Database Administrator
• Definire un DBA e collegarsi al server da amministratori
• Privilegi del DBA
• Concessioni del privilegio SYSDBA, utente SYS e uso del dizionario dei dati
• SHUT DOWN e STARTUP
• Come avviare ed arrestare il server e cosa avviene durante queste procedure
• Salvataggio e ripristino del database
• Salvataggio logico dei dati
• Salvataggio fisico offline
• Salvataggio parziale del database
• Salvataggio a database attivo
• Gestione di Utenti, Profili, Ruoli
• Grant
• Revoke

 Connessione Client-Server in LAN

• Scaricare Oracle Client
• Procedura per effettuare il download del software client di Oracle
• Installazione di Oracle Client
• Installazione del client e connessione in rete con Oracle server

 5) SQL SERVER

Introduzione alle Basi di dati

• Sistemi informativi e sistemi informatici.
• Le basi di dati.
• Il DBMS.
• Tipologie di utenti di un DBMS
• Linguaggi per basi dati: DDL e DML.

Architetture delle Basi di dati

• I modelli dei dati.
• Schemi e livelli di astrazione in una base di dati.
• L'architettura ANSI/SPARC a tre livelli.
• Linguaggi ed interfacce per basi dati.
• Architetture centralizzate e client/server.

 Modello ER per modellare i dati

• Modelli di dati concettuali ad alto livello per la modellazione dei dati.
• Applicazione di esempio.
• Tipi di entità, insiemi di entità, attributi e chiavi.
• Tipi di associazione, insiemi di associazioni, ruoli e vincoli.
• Entità deboli.
• Raffinamento progettazione ER.

 Modello EER e modellazione UML

• Sottoclassi, superclassi ed ereditarietà.
• Specializzazione/generalizzazione.
• Tipi di associazione di grado maggiore di due.
• Astrazione dati, rappresentazione della conoscenza e ontologia.

Il modello relazionale

• Prodotto cartesiano e relazioni.
• Corrispondenze fra relazioni.
• Informazione incompleta e valori nulli.
• Vincoli di integrità. Vincoli intra relazionali: vincoli di tupla, vincolo di chiave.
• Vincoli interrelazioni: vincoli di integrità referenziale.
• Aggiornamento e gestione delle violazioni e dei vincoli.

 L'algebra relazionale

• Operatori dell'algebra relazionale: operatori insiemistici, ridenominazione, proiezione, selezione, join.
• Join naturale.
• Join esterno.
• Theta-join.
• Interrogazioni in algebra relazionale.
• Trasformazioni di equivalenza per espressioni in algebra relazionale.
• Algebra con valori nulli.
• Viste.

 Leggere i dati da un db con diversi linguaggi

• Calcolo su domini.
• Costruzione delle formule: operatori logici and, or e not; quantificatore esistenziale e universale;
• Interrogazioni in calcolo sui domini.
• Calcolo su tuple con dichiarazione di range.
• Interrogazioni in calcolo su tuple.
• Limitazioni del calcolo relazionale.

 Traduzione di schemi ER e EER a schemi relazionali

• Il processo di traduzione da ER a relazionale.
• Traduzione di costrutti EER in relazioni.

 Principi di SQL/SQL Server

• Lo standard SQL-2.
• Definizione di schemi in SQL: tipi di dato di base e definiti dall'utente, definizione di tabelle; definizione dello schema; definizione di vincoli (intra relazionali semplici, di integrità referenziale, e generici).
• Definizione di indici.
• Istruzioni per la modifica dello schema. Interrogazioni in SQL: il comando select; formule di selezione; ordinamento del risultato; join di tabelle. Uso di variabili.
• Operatori aggregati.
• Interrogazioni con raggruppamento.
• Interrogazioni nidificate.
• Operatori su insiemi.
• Istruzioni di inserimento, cancellazione e modifica.
• Le asserzioni.
• Le viste.
• Controllo degli accessi: identificazione, risorse e privilegi.

 SQL: asserzioni, viste, trigger e tecniche di programmazione

• Specificazione vincoli mediante asserzioni.
• Viste in SQL.
• Trigger e concetti di basi di dati attive.
• Problematiche programmazione basi di dati.
• SQL embedded ed SQL dinamico.
• Funzioni.
• Stored procedure per le basi di dati.

 Progettazione concettuale

• Fonti dei requisiti.
• Organizzazione e scrittura dei requisiti.
• Sviluppo del modello ER.
• Strategie di progetto: bottom-up, top-down, inside-out e ibrida.
• Qualità di uno schema concettuale.
• Strumenti CASE per la progettazione.

 Progettazione logica

• Analisi delle prestazioni su schemi ER.
• Volume dei dati.
• Caratteristiche delle operazioni: schema di operazioni e tavola degli accessi.
• Ristrutturazione di schemi ER: analisi delle ridondanze, eliminazione delle generalizzazioni, partizionamento/accorpamento di entità e associazioni, scelta degli identificatori primari.
• Traduzione verso il modello relazionale.
• Traduzione di relazioni molti-a-molti, uno-a-molti e uno-a-uno.
• Un esempio di progettazione logica.
• Uso di strumenti CASE per la progettazione logica.

 Dipendenze funzionali e normalizzazione per basi di dati relazionali

• Ridondanze e anomalie.
• Le dipendenze funzionali.
• Dipendenze non banali.
• Dipendenze e chiavi.
• Forma normale di Boyce e Codd.
• Normalizzazione in BCNF.
• Decomposizioni senza perdite.
• Decomposizioni con conservazione delle dipendenze.
• La terza forma normale.
• Decomposizione in 3FN.
• Normalizzazione e schemi concettuali.

 Strato fisico: memorizzazione di dati, indici, elaborazione delle interrogazioni e progettazione fisica

• Memoria secondaria.
• Collocazione sul disco dei record di un file.
• Operazioni su file.
• Tecniche hash.

Indici per file

• Tipi di indici ordinati a un solo livello e indici multilivello.
• Alberi B e alberi B1.
• Indici su chiavi multiple.
• Altri tipi di indici.

 Transazioni

• Introduzione alla gestione delle transazioni.
• Concetti di transazione e di sistema.

  6) SICUREZZA DELLE RETI 

Introduzione

• La sicurezza come processo
• Le vulnerabilità delle applicazioni e dei sistemi operativi
• Distinzione tra Worm, virus e trojan
• Le macro di Office e i macro-virus

 Le vulnerabilità nella connessione ad Internet:

• Dialer
• Spyware
• Adware
• La sicurezza nelle transazioni on-line
• Protezione dei dati personali
• Il problema della sicurezza nel settore IT
• Applicazione della Sicurezza relativa agli utenti
• Sicurezza e Gestione Dati relativa ad amministratori

 Analisi della Rete Aziendale

• Le vulnerabilità dell'IP
• IP Fragmentation
• Utilizzo di ARP
• Affidabilità dei sistemi
• Analisi dei rischi
• Integrità dei sistemi
• Correttivi alla progettazione
• Implementazione e monitoraggio
• Hardening dei Servizi
• LAN Virtuali e gruppi chiusi di lavoro (CUG-VLAN)
• Router e firewall
• Application proxy
• Trap zone
• Tecniche di instradamento e vulnerabilità

 Antivirus e Firewall

• Differenze
• Relativi impieghi
• Personal firewall
• Socks
• La "Zona demilitarizzata" (DMZ)
• Sostituzione dell'identità Internet: IP spoofing
• Individuazione di tentativi di attacco

 Politiche di firewalling e routing

• Esempi e configurazione Router
• Gestione di una rete
• Tecniche di NAT
• Individuazione del perimetro della rete
• Restrizioni sulla navigazione e sul download
• Controllo degli accessi
• Reti private Virtuali
• Circuit-level gateway
• Filtro dei contenuti Web
• Proxy Server e Reverse Proxy
• Packet filtering
• Firewall basati su IP tables
• Autenticazione collegamenti dial-up
• Architettura IPSec

 Il social-engineering

• Metodologie di inganno e di persuasione occulte
• La sicurezza della posta elettronica
• Tecniche di contrasto allo spamming
• Riservatezza dei dati
• Autenticità/integrità della comunicazione

 Java, Javascript, ActiveX

• Affidabilità delle applicazioni pop-up
• Integrità dei files e delle applicazioni
• Introduzione alla crittografia e alla firma digitale
• Blindatura logica e fisica dell'elaboratore e del sistema operativo

  7) TECNICHE DI HACKING

Introduzione

• Attacco e difesa di Windows, Unix, Linux, switches, routers e altri
• sistemi
• Descrizione dell'approccio tipico utilizzato negli attacchi informatici
• Raccolta di informazioni e scanning
• Tools di evasione per firewalls e IDS
• Sfruttare la cattiva amministrazione del sistema
• Errate relazioni di Trust
• Violare gli User account e password

 Servizi non autenticati

• Vulnerabilità a livello applicativo
• Input non validi a programmi
• Buffer overflow
• Spoofing dell'indirizzo IP e previsione del Sequence Number

 Bugs software

• Virus, worm, trojan: analisi dei codici sorgenti
• Caduta dei servizi (Denial of service)
• Dirottamenti di sessione (Hijacking of session)
• Password Cracker
• Network Mapping
• Sniffer Attack Tools

 Difesa proattiva e reattiva nei vari stadi di un attacco

• Auditing e Detection degli attacchi
• Rilevazione delle vulnerabilità
• Rilevazione manuale
• Tools di rilevazione delle vulnerabilità (vulnerability scanners)
• Nessus Vulnerability Scanner
• Nmap Port Scanner
• ISS Internet scanner
• Tools di verifica UNIX
• Test di penetrazione

 Esche: gli honeypot

• Falsificare le risposte del sistema con Iptables
• Cambiare i fingerprint di Windows e Linux
• Riconoscere i segni di un attacco
• Configurazione dell'IDS Snort per Linux e Windows

 Che cosa fare quando si determina un'intrusione

• Valutazione del livello di compromissione
• Recupero e ripartenza del sistema
• Restore dei dischi
• Ripristino totale del sistema operativo

 SICUREZZA SUL POSTO DI LAVORO - 8 ORE

• Introduzione al D.lgs 626/94
• La prevenzione degli infortuni e l’igiene del lavoro
• I soggetti della prevenzione
• Il medico competente
• Il datore di lavoro, i dirigenti e i preposti
• Il rappresentante dei lavoratori per la sicurezza
• I lavoratori addetti al pronto soccorso, antincendio e evacuazione
• bblighi, responsabilità, sanzioni
• La prevenzione e la sorveglianza sanitaria
• Il ciclo produttivo del comparto e i principali rischi specifici 


B) 46 ore Integrative in Modalità E-learning

Argomenti Integrativi relativi all'Ampliamento delle Conoscenze per la Gestione delle Reti e la Cybersecurity

C) 22 ore in Aula per Formazione Integrativa su Job Placement

L'obiettivo principale di questo modulo integrativo è quello di fornire ai partecipanti le competenze e gli strumenti necessari per migliorare le loro opportunità di occupazione nel settore scelto. La formazione è strutturata in modo da combinare teoria e pratica, con un forte focus sul coaching personalizzato, per garantire un apprendimento efficace e mirato.

Struttura Sintetica del Modulo
- Self-Assessment e Bilancio delle Competenze
- Strumenti di auto-valutazione per identificare le proprie competenze e punti di forza.
- Tecniche per il bilancio delle competenze e come utilizzarlo per orientare la ricerca di lavoro.
- Utilizzo della Piattaforma Joboot.it dell’ Istituto Cefi
- Utilizzo dei social media per promuovere il proprio profilo professionale.
- Preparazione del CV per le Aziende
- Tecniche di Ricerca di Lavoro
- Coaching Personalizzato.
- Preparazione per i Colloqui di Lavoro
- Soft Skills e Competenze Trasversali


D) 140 Ore di Tirocinio Curriculare

Presso Azienda nel Settore Informatico


Totale Percorso di Formazione  =  450 Ore

DOCENTI Area AMMINISTRAZIONE RETI


Erion

Erion

Classe 1980. Inizia la sua carriera iscrivendosi alla Facoltà di Ingegneria Informatica alla Sapienza. Con il passare del tempo scopre tramite la sua natura curiosa che il mondo reale può essere ban ...
Alessandro

Alessandro

Nasce a Modena nello storico anno dello sbarco sulla luna ma, dopo appena quattro mesi lascia la città natale ed inizia una peregrinazione che durerà per 22 anni. Nel frattempo, affetto dalla smania ...
Alessandro

Alessandro

Webdesigner, consulente informatico e formatore per il WEB dal 1999. Maniaco degli standard web e del movimento OpenSource, sviluppa prevalentemente applicazioni dinamiche di tipo AJAX per le piattafo ...
Aldo

Aldo

Fin da ragazzo appassionato di informatica, nonostante un primo approccio alla materia non proprio entusiasmante, la sceglie e ne viene scelto. Incuriosito dalle nuove tecnologie, segue le evoluzioni ...
Mario

Mario

Nasce come ingegnere meccanico ma viene presto attratto dalle nuove tecnologie dell’informatica e della comunicazione. Inizia il suo percorso, ormai più che ventennale, con i sistemi operativi a ri ...
LUCA

LUCA

Sono un Web Master dagli albori di Internet. Ho iniziato come grafico pubblicitario prima per alcuni quotidiani romani e poi per una società di Marketing e Comunicazione. Html JS DB PHP CMS (Wordpres ...

Corso Sistemista e CyberSecurity

logo Regione Lazio
AUTORIZZATO dalla REGIONE LAZIO

Riconosciuto dal Ministero dell'Istruzione, dell'Università e della Ricerca.

La formazione professionale, strumento della politica attiva del lavoro, si svolge nel quadro degli obiettivi della programmazione economica e tende a favorire l'occupazione, la produzione e l'evoluzione dell'organizzazione del lavoro in armonia con il progresso scientifico e tecnologico.

Scegliere questo percorso di Formazione Autorizzato dalla Regione , vuol dire essere riconosciuti come SISTEMISTA Regionale a livello Statale nell'esercizio della Vostra professione.
Alla fine del Corso, dopo aver superato l'esame, sarà rilasciato il DIPLOMA di Qualifica Professionale valido agli effetti dell' art. 14 della legge Quadro n° 845 del 21/12/1978 ( legge in materia di Formazione Professionale) e della legge n. 144 del 17/05/99 art. 68-69.
Questo percorso di formazione è studiato e definito dalla Regione, dal Ministero del Lavoro e Dall'Unione Europea ,Istitutito e Aggiornato in base al Repertorio delle Competenze, uno strumento "che raccoglie e definisce i profili e le competenze rilevanti per il sistema di istruzione, formazione e lavoro a livello Europeo e della Regioni Italiane, ed offre un supporto alle imprese per l’individuazione delle competenze strategiche e la realizzazione di azioni volte alla qualificazione e riqualificazione della forza lavoro.
Il Corso Sistemista e CyberSecurity Regionale è Conforme al Nuovo Standard Formativo Professionale attuato con il DGR n. G08747 del 2023 che prevede inoltre 140 Ore di STAGE obbligatorie da Effettuare presso le nostre aziende partner.
Questo al fine di offrire un'opportunità di mettere in pratica le competenze acquisite durante il corso e di consolidare la vostra formazione professionale direttamente in un Azienda del settore Informatico.
È importante sottolineare che lo stage è un'attività obbligatoria per poter conseguire la Qualifica al termine del corso. Il Diploma conseguito a fine corso è Riconosciuto dal Ministero della Pubblica Istruzione ed è valido come punteggio aggiunto per le graduatorie dell’ufficio di collocamento, inoltre può essere accreditato presso l'Università Italiana per ottenere i crediti formativi.

Costi Corso Sistemista e CyberSecurity

  • Durata del Corso: 450 ore di Cui 140 Ore di Stage
  • Costo del Corso in Aula: 3000 €
  • Costo Agevolato Privati*: 2400 €


  • * Costo AGEVOLATO Riservato ai PRIVATI per le Iscrizioni Entro il Mese di : Dicembre 2024 (VALIDO per Studenti, Lavoratori Dip., Disoccupati, Non possessori di P.iva)


I Costi sono TUTTO INCLUSO
Tasse, Materiale didattico e Quota di Iscrizione

Nel Costo è Compreso anche l'accesso On-Line al Sistema E-Learning dell' IstitutoCEFI. Vi sarà fornita una Password per accedere ad un' Area Riservata comprendente tutti gli esercizi svolti durante il corso. In questo modo anche dopo la fine del corso sarà possibile ripetere gli stessi esercizi ed essere sempre aggiornati sui contenuti Didattici.

L'accesso al Sistema Telematico dell'Istituto è vitalizio


DATE di INIZIO Corso Sistemista e CyberSecurity



* La Partenza del corso avverrà nel periodo indicato e in base alla pianificazione didattica.
   La data esatta sarà comunicata una settimana prima dell inizio.

Metodi di Pagamento:

  • Prospetto Costo Agevolato: 2400 €
  • Quota Iscrizione: 300 €
  • Prima Lezione: 595 €
  • Secondo Mese: 595 €
  • Terzo Mese: 595 €
  • Quarto Mese: 315 €

Il corso può essere pagato tramite un Pagamento Agevolato senza interessi e in base al prospetto qui a fianco.


In Alternativa Grazie alla collaborazione con Compass Banca S.p.a. è Possibile ottenere un Finanziamento per la Formazione dilazionato con Rate da 12 a 24 Mesi.

Promozione "Iscriviti Insieme a un Amico!"


Se ti iscrivi entro Dicembre 2024 al corso insieme ad un tuo amico, avrai un ulteriore sconto del 10 %, sia per te che per il tuo amico e quindi il costo del corso scenderà a 2160 € a persona * ( Prezzo Privati )

(Prospetto riferito al Costo Formazione Agevolata)
* NON CUMULABILE CON ALTRE PROMOZIONI

Valido per le iscrizioni allo stesso corso e non a corsi separati.

Come Usufruire della Promozione " Iscriviti insieme a un tuo amico ! " fai click per maggiori informazioni.





RICHIEDI Un Preventivo


Informazioni Cefi
Richiedi + Informazioni
Corso Sistemista e CyberSecurity
Sono un
Ho letto l'informativa Privacy ( Leggi ) e Autorizzo il trattamento dei dati personali ai sensi del d.lgs. 196/2003 e GDPR del 2018


Stampa la Scheda
SINTETICA COMPLETA




Career Day

Dove le Aziende Incontrano i Nostri Allievi

Il Nostro Istituto Organizza dei Career Day , delle giornate dove le Aziende piu importanti del settore informatico hanno la Possibilità di Conoscere i nostri Allievi per un Eventuale Inserimento Lavorativo.
Scopri di Piu +

I Nostri Clienti

Istituto CEFI ha permesso a oltre 300 aziende e pubbliche amministrazioni di raggiungere e superare i loro obiettivi.
Oggi diverse società scelgono CEFI come Partner per i servizi relativi all'Information Technology e per la formazione del personale.

A seguito una lista delle Aziende che hanno scelto Cefi per i Corsi di AMMINISTRAZIONE RETI

Benvenuto in Joboot

Il Portale per chi Cerca e Offre Lavoro nel Mondo dell'Information Technology

Il Nostro impegno è stato sempre quello di poter erogare una formazione allineata per soddisfare le richieste delle nuove figure dell'Information Technology. Per questo diverse Aziende Partner ci richiedono di segnalare i profili professionali dei nostri allievi. Joboot.it nasce con l'intenzione di poter dare visibilità a tutti i nostri studenti e come luogo di incontro per tutte le aziende che ricercano risorse. Alla fine del persorso formativo, potrete inserire non solo il vostro profilo, ma anche tutti i lavori eseguiti durante il corso e aggiornarli succesivamente, Le Aziende potranno contattarvi in base a dei criteri da voi scelti. Joboot è il portale del CEFI per agevolare un valido incontro per trovare Lavoro.

ACCEDI AL PORTALE
Informazioni Cefi