Istruttori CSE-PMI
Juan Moreno
- Ingegnere informatico
- Specialista in gestione dell'istruzione superiore
- Master in Insegnamento e Management nell'Istruzione Superiore
- Revisore Interno Sicurezza Informatica norma ISO 27001:2013
- Certificato professionale Scrum Master (SMPC)
A chi è rivolto?
A professionisti che hanno conoscenza delle infrastrutture informatiche, con schemi di sicurezza intermedi e che desiderano avviarsi nel mondo della sicurezza informatica, acquisendo competenze iniziali di cybersecurity.
Prerequisiti
Conoscenza di base di reti di computer, modello OSI, protocolli, porte e amministrazione intermedia di sistemi Linux.
Riassunto
Questo corso è focalizzato nel fornire i concetti che consentono alle parti interessate di avere la capacità di determinare possibili difetti di sicurezza che potrebbero avere nei loro ambienti aziendali o personali.
In questo senso verranno forniti strumenti per affrontare o prevenire in modo trasversale un possibile attacco.
Il corso non è focalizzato nel rendere l'interessato un esperto perché ciò implica avere molta pratica su temi trasversali di sicurezza informatica, ma fornisce loro alcune competenze per agire in tempo, con la premessa di prevenire un attacco e proporre misure di sicurezza in ambienti diversi.
Obiettivi del corso
- Fornire i concetti che consentono alle parti interessate di avere la capacità di determinare possibili guasti alla sicurezza che potrebbero riscontrare nei propri ambienti aziendali o personali.
- Formarsi all'uso degli strumenti base di cybersecurity, in un ambiente virtuale con un sistema operativo nativo per la cybersecurity, basato su Linux.
- Mostra le funzionalità di alcuni strumenti di sicurezza informatica che consentono la scansione delle vulnerabilità.
Capitolo 1: Concetti generali sulla sicurezza informatica
Iniziamo questa formazione con la definizione di sicurezza informatica e sicurezza delle informazioni. Successivamente, ti offriamo le risposte a: Cos'è una minaccia, una vulnerabilità e un attacco?
Successivamente, approfondiamo la superficie e attacchiamo il terreno vettoriale, facilitando la comprensione di come avviene un attacco informatico.
Allo stesso modo, scoprirai i diversi tipi di hacker e il funzionamento dei computer Squadra blu, Squadra Rossa y ViolaTeam.
Per chiudere questo primo capitolo, affrontiamo il modello OSI in relazione a un attacco informatico e vi offriamo uno sguardo alle 10 principali vulnerabilità web in OWASP.
Capitolo 2: Vulnerabilità per un BlueTeam
Qui il file Fasi del Pentesting Saranno il punto focale, permettendoti di capire come valutare la sicurezza di un sistema attraverso simulazioni.
Capitolo 3: Schemi di base di protezione e occultamento
Imparerai come nasconderti sul web, eseguire scansioni e altre abilità e utilizzerai anche tecniche di sicurezza. steganografia come fanno le spie per inviare informazioni nascoste.
In questa sezione, il Architettura Zero Trust è al centro della scena. Imparerai come questo approccio alla sicurezza può proteggere le organizzazioni dalle minacce interne ed esterne.
Al termine
Nel complesso, questo corso è progettato per fornirti una solida conoscenza della sicurezza informatica. Potrai così prevenire e mitigare gli attacchi informatici, proteggendo efficacemente le tue risorse digitali.
Prossimi Corsi CSE-PMI
- Nessun risultato trovato
- Nessun risultato trovato
Cerca nella navigazione e nelle visualizzazioni degli eventi
Sicurezza informatica: basi per la prevenzione e la mitigazione
Corso online di certificazione della sicurezza informatica