VALORE P.A.

Cyber Security

Il corso copre le conoscenze fondamentali in tutti gli aspetti della sicurezza informatica: la sicurezza delle informazioni, la sicurezza dei sistemi e della rete, la sicurezza in ambito mobile e quella fisica, nonché gli aspetti etici e legali. Affronta inoltre le tecnologie correlate a tali problematiche.
Infine tratta e insegna le tecniche di difesa e di mitigazione utilizzate per la protezione delle imprese. Obiettivi di apprendimento sono: apprendere le procedure richieste per garantire confidenzialità, integrità e disponibilità dei dati; controlli di sicurezza richiesti per reti, server ed applicazioni, comprendere i principi di sicurezza; apprendere come sviluppare policy di sicurezza compatibili con le leggi sul cyber crime.

Course ID
02VPA1-20
Livello
Primo
Sede
Roma
Lezioni
Frontali
Ore
60
Durata
8 giorni
Quando Dove Inizio Fine
L – V 09:00-18:00 Roma 17 febbraio 2020 26 febbraio 2020
Obiettivi

Il master, aggiornato ai più recenti sviluppi della ricerca scientifica in ambito criminologico, si configura come un percorso formativo di alta specializzazione finalizzato a selezionare e promuovere elevati livelli di competenza nelle scienze criminologiche e forensi e nella sicurezza informatica.

A chi è rivolto?

Personale del comparto sicurezza dipendente delle pubbliche amministrazioni, iscritto alla gestione unitaria delle prestazioni creditizie e sociali.

Moduli
  • Elementi di sistemi di rete (20 ore)Modello di riferimento OSI e TCP/IP, Protocolli World Wide Web, FTP, Telnet, Protocolli di Posta elettronica. Modulo dedicato agli elementi di base per la gestione di un sistema di rete. Competenze indispensabili per chi dovrà occuparsi della protezione delle reti informatiche.

    • I Protocolli Osi, Tcp,/Ip, Opzioni Dhcp, Ipv4 E Ipv6
    • Infrastrutture Di Rete E Posta Elettronica: Lan E Vlan, Mime, Pop, Smtp
    • Introduzione ad Algoritmi Di Routing
    • Tecnologie In Contesto Wireless: I Canali Wi-Fi, Tecnologie A Banda Larga, Lo Standard Ieee
    • Configurazione E Regole Del Firewall
  • Penetrabilità dei sistemi informatici (20 ore)

    Un vero hacker ha l’obiettivo di sfondare i confini perimetrali dei sistemi informatici. Un Ethikal Hacker, invece, utilizza le stesse capacità per difenderli. Il Penetration Testing è quell’attività essenziale per verificare continuamente quanto sia penetrabile il sistema informatico da difendere.

    • Vulnerability Assessment,
    • Crittografia,
    • Penetration Testing. 
    • Introduzione all'Etica Hacking

  • Mobile Device & Cloud Security (20 ore)Focus dedicato alla sicurezza delle infrastrutture Cloud e dei device mobile. Le infrastrutture industriali sempre più orientate al Cloud ed all’utilizzo delle App. richiede competenze specifiche nel data security e nella protezione dei device aziendali e dei consumatori.


    • Introduzione al cloud security
    • Strumenti per la sicurezza cloud
    • Laboratorio di cloud security

Corpo Docente
  • Cordinatore - Prof. Maurizio Talamo
  • Franco Arcieri
  • Bruno Cesena
  • Andrea Dimitri
  • Silvio Casagrande

Scarica la nostra brochure per saperne di più

Fondazione Inuit

Sede Operativa:  
Via Dell’Archiginnasio snc – Casale 4, 00133 Roma

Sede Legale:
Via Cracovia 50, 00133 Roma

Contatti
+39 062020561-568

Fax:
+06 20434-631

Mail:
organizzazione@fondazioneinuit.it 
fondazioneinuit@legalmail.it

Partita Iva
Partita Iva
Codice fiscale
10503911009
97498440581