A disposizione per aiutarti 0694505891

Corso Cyber Security Specialist con Certificazione CompTia

Master e Corsi di IFE ITALIA

Corso Cyber Security Specialist con Certificazione CompTia

IFE ITALIA
  • Online
  • In aula a Milano, Novara

Prezzo: Consultare

IFE ITALIA

A proposito di formazione

Luogo

a Milano, Novara

Programma

MODULO 1

Concetti generali di sicurezza - Infrastruttura e connettività

* Test ingresso
* Introduzione ai concetti di sicurezza
* Individuare gli obiettivi per la gestione della sicurezza
* Comprendere i processi di sicurezza
* Distinguere le diverse tipologie di sicurezza
* Controlli ambientali (corretta illuminazione, barricate, allarmi, sistemi di rilevamento)
* Autentificazione, Problemi legali, privacy, condivisione dati non autorizzata ed etica
* Riservatezza, integrità e disponibilità e sicurezza
* Analisi dell’infrastruttura di sicurezza
* Periferiche di rete: firewall, hub, router, switch, access point, modem, VPN
* Strumenti di controllo e analisi della rete, rendere sicuri workstation e server
* Rendere sicure le connessioni ad Internet,
* Funzionamento del protocollo SNMP e degli altri protocolli TCP/IP
* Connessioni cablate e wireless, Sicurezza Wireless


MODULO 2

Identicare potenziali rischi - Monitorare le attività e rilevamento delle intrusioni

* Cybercrime
* Ransomware (CryptoLocker)
* Rilevamento anti-virus di malware polimorfico e virus blindati
* Strategie di attacco, Fattori di autenticazione, Analisi degli attacchi più comuni
* Identificare le problematiche di sicurezza del protocollo TCP/IP
* Software Exploitation, Contromisure per il “Malicious Code”
* “Social Engineering”, Introduzione al controllo dei processi e dei file
* Tipi di attacchi e malware (Typo squatting e dirottamento URL), intrusivi vs non-intrusivo", "accreditati vs non-accreditati" e "falsi positivi"
* Monitorare la rete, Introduzione ai sistemi di “Intrusion Detection”
* Lavorare con sistemi wireless
* “Instant Messaging”, caratteristiche
* “File naming” 8.3 e “Packet Sniffing”
* Autenticazione e accesso remoto
* Sicurezza nelle trasmissioni, UTM


MODULO 3

Security Management - Implementare e gestire una rete sicura - Ambiente statico e metodi di Mitigazione - Mobile Security

* Gestione della sicurezza, Educazione alla sicurezza
* Privacy & Security
* Panoramica sui processi di sicurezza della rete
* Definire i punti fondamentali per la sicurezza
* Hardening del sistema operativo, Hardening delle periferiche di rete, Hardening delle applicazioni
* SCADA ("controllo di supervisione e acquisizione dati"; comune in automazione industriale)
* Stampanti, televisori intelligenti e controlli HVAC.
* Android, iOS, mainframe, console di gioco e sistemi informatici di bordo.
* Segmentazione della rete, livelli di sicurezza, firewall applicativi, aggiornamenti manuali controllo di versione del firmware, Periferiche Mobili, accessi remoti
* Sicurezza del dispositivo
* Sicurezza delle applicazioni (gestione delle chiavi, gestione delle credenziali di autenticazione geo-tagging, applicazione whitelist)
* Preoccupazioni BYOD (proprietà dei dati, la proprietà di supporto, gestione delle patch gestione antivirus)
* Pulitura remota, blocco, screen-serrature, GPS, controllo delle applicazioni
* Segmentazione di storage, asset tracking, controllo del magazzino, gestione dei dispositivi mobili,
* Controllo di accesso del dispositivo, di archiviazione rimovibili
* Disabilitare le funzionalità non utilizzate
MODULO 4
Fondamenti di crittografia, metodi e standard
* Panoramica sulla crittografia
* Comprendere gli algoritmi di crittografia, utilizzare i sistemi di crittografia
* Utilizzare un’infrastruttura a chiave pubblica
* Chiavi di sessione, "In-band vs out-of-band scambio di chiavi," chiave temporanea
* Standard di crittografia e protocolli
* Gestione delle chiavi di crittografia e loro ciclo di vita
* OCSP, CSR


MODULO 5

Accenno CIA trade con implementazioni su controlli di sicurezza e nuovi standard industriali. Implicazioni di integrazione con terze parti - Implementazioni procedure contro attacchi o incidenti. Security Policies e procedure - Rendere sicura l’infrastruttura di rete

* Cenni di crittografia, stenografia, controlli di accesso
* Hasing, firme digitali, certificati e non ripudio
* Ridondanza, tolleranza ai guasti e patching
* Recinzioni, serrature, CCVT, fufa dai piani
* ARO, MTTR, MTTF e MTBF
* Onboarding e Partner Offboarding commerciali
* Reti di social media, Applicazioni e backup dei dati(Cloud)
* Identificazione e isolamento incidente, Quarantena e rimozione, Misure di mitigazione
* Danni e perdita di controllo e perdita dati,
* Assicurare la “Business Continuity”, Rafforzare il supporto dei Vendor
* Generare policy e procedure, Gestione dei privilegi
* Sicurezza fisica e di rete, Progettare un piano di “Business Continuity”
* Sviluppo di policy, standard e linee guide
* Lavorare con gli standard di sicurezza a la ISO 17799
* Classificazione delle informazioni


MODULO 6

Aspetti Legali - Indagini Digitali Forensi: Computer Forensics

* Concetti generali– della computer Forensics, L’ambito processuale
* Computer crime
* Studio file system , Data Recovery, Password Recovery, Chain of custody
* Acquisizione del dato, Analisi forense, Analisi con software commerciali
* Analisi con tools open source , Linux Forensics
* Preparazione all’esame di certificazione

Vuoi saperne di più?

Formazione relazionata

In questo momento non sono disponibili programmi di formazione simili
Educaedu.it
Vuoi saperne di più su questo programma?Attivare l'avviso