Musa Formazione
Logo Musa Formazione e Lavoro

Corso Sicurezza Informatica e Security Manager | Certificato CompTIA Security+

Acquisisci le Competenze di un Security Manager e Certificale | La Tua Carriera nella Cybersecurity Inizia da Questo Corso

CONTATTACI
Formazione Professionale e Certificata CompTIA

Il primo passo necessario per diventare Security Specialist. Con lezioni Online Live interattive che potrai rivedere OnDemand, il Simulatore dโ€™Esame, i Laboratori Pratici Ufficiali CompTIA e i Laboratori Musa Formazione con i quali simulerai tutte le attivitร  che svolge chi opera nella Cyber Security nel contesto lavorativo.

RICHIEDI INFORMAZIONI
Lezioni Online Live: 45 ORE
Videolezioni Registrate: 45 ORE
Accesso alla piattaforma di e-learning 7/7
Esercitazioni
Forum con Docente e Colleghi
Accesso da PC o Mobile
Simulatore d'esame
Certificazione: CompTIA Security Plus SY0-601
Incontri one-to-one con il docente

Musa Formazione รจย CompTIA Academic Partner.
Ente autorizzato ad erogareย corsiย diย formazione professionale
nella cyber security declinati alleย certificazioni CompTIA.
Centro d'esame Autorizzato.

Descrizione

CompTIA Security+ รจ una certificazione di sicurezza informatica riconosciuta a livello internazionale.ย  Gli esperti di sicurezza informatica certificati Security+ sono in grado di:

  • valutare e mitigare le minacce alla sicurezza,
  • implementare controlli di sicurezza e proteggere le reti, i dispositivi e i dati contro attacchi e vulnerabilitร .

La certificazione รจ ideale per professionisti IT che cercano di avanzare nella loro carriera nella sicurezza informatica.ย  Il corso si compone di Lezioni Online Live che puoi rivedere in modalitร  ondemand. Avrai a tua disposizioneย Incontri Tecnici One-to-One live con il Senior Trainerย dove personalizzareย il tuo percorso professionaleย in base alle tue esigenze.

A supporto avrai ilย Simulatore dโ€™Esameย Ufficiale CompTIA che ricrea lโ€™ambiente dโ€™esame, utile a prepararti al meglio al test finale di certificazione ufficiale CompTIA. Allโ€™interno della piattaforma, oltre alle video lezioni ed alle esercitazioni,ย troverai una community attivaย composta da docenti esperti e colleghi corsisti pronti aย confrontarsi sempre,ย anche dopo il corso. Unย ambiente stimolante per la tua crescita e formazione continua.

Obiettivi Formativi

Seguendo il corso di Sicurezza Informatica acquisirai le competenze tecnico pratiche del Security Manager. Sarai in grado di

  • Identificare le minacce e proteggere i sistemi
  • Rafforzare i servizi e device di rete
  • Rendere sicure le comunicazioni di rete
  • Gestire unโ€™infrastruttura di chiave pubblica PKI
  • Gestire i certificati
  • Monitorare lโ€™infrastruttura di sicurezza
  • Rispondere agli attacchi sulla rete
  • Reagire agli attacchi software
  • Sostenere lโ€™esame di certificazione CompTIA Security+.

Il percorso di formazione รจ stato sviluppato seguendo le linee guida dellโ€™esame CompTIA Security+.ย Questo ti consentirร  di acquisire la Certificazione CompTIA+ in modo semplice e veloce. A supporto avrai il simulatore dโ€™esame che ricrea lโ€™ambiente dโ€™esame CompTIA, utile a prepararti al meglio al test finale.

 

Abbiamo una marcia in piรน

COMMUNITY

Per confrontarti sempre con i nostri esperti
sia durante il corso che dopo.

INCONTRI ONE-TO-ONE

Per personalizzare il Tuo percorso di crescita sulla
base delle tue esigenze formative e lavorative.

INSERIMENTO LAVORATIVO

Sarai contattato dalle aziende in continua ricerca
di Talenti a cui presenteremo il tuo CV.

Esercitazioni e Laboratori Pratici

Ciรฒ che distingue questo corso dagli altri รจ la presenza dei Laboratori Pratici in cui verranno visti diversi attacchi informatici con le varie soluzioni per evitarli (Attacchi Wifi, DHCP Attack, Brute Force Attack, RDP Attack, ecc.). Verranno utilizzate diverse piattaforme di Vulnerability Assessment quali ad esempio: OpenVAS, Qualys, Nessus, Zap. In particolare, svolgerai le seguenti attivitร .

Laboratorio virtuale CompTIA Security+ della durata di 25 ore e si articola in 32 differenti ambienti virtuali in cui metterai alla prova le competenze acquisite in:

  • Minacce, attacchi e vulnerabilitร : rileverai i vari tipi di compromissione e potrai implementare concetti di base per la scansione delle vulnerabilitร ;
  • Tecnologie e strumentiย saprai installare, configurare e distribuire i componenti di rete durante la valutazione e la risoluzione dei problemi per supportare la sicurezza dell'organizzazione;
  • Progetto di architettura:ย potrai implementare concetti di architettura di rete sicura e progettazione di sistemi;
  • Identitร  e gestione dell'accesso: saprai installare e configurare i servizi di identitร  e accesso, nonchรฉ i controlli di gestione;
  • Gestione del rischio: implementerai le migliori pratiche di gestione del rischio;
  • Crittografia e PKI: saprai installare e configurare le impostazioni di sicurezza wireless e implementa l'infrastruttura a chiave pubblica.

ย Tutte le attivitร  di laboratorio includono valutazioni, offrono feedback e suggerimenti e forniscono un punteggio basato sugli input degli studenti, guidandoli verso il percorso piรน corretto.

Sbocchi Professionali

Le competenze e le conoscenze acquisite durante il corso ti permetteranno di svolgere il ruolo di Security Manager Junior di qualsiasi azienda. La certificazione CompTIA+ darร  ufficialitร  alla tua figura professionale facilitando tantissimo lโ€™entrata nel mondo del lavoro, e la tua crescita professionale. I professionisti certificati Security+ sono molto richiesti dal settore IT, sia in ambito pubblico che privato. La certificazione dimostra una solida conoscenza delle best practice di sicurezza informatica e l'abilitร  di applicarle in situazioni reali.

CompTIA+ รจ tra le certificazioni piรน importanti nel settore della Cybersecurity. Riconosciuta a livello internazionale, attesta il possesso di capacitร  di livello intermedio nella sicurezza IT. La prima che dovresti avere se desideri lavorare in questo settore o se aspiri a seguire corsi di livello piรน avanzato come quello di Penetration Test e Hacking Etico | Certificato CompTIA PenTest+

Terminato il corso potrai ricoprire le seguenti mansioni a livello Junior allโ€™interno di aziende pubbliche e private.

  • Systems Administrator
  • Network Administrator
  • Security Administrator
  • Junior IT Auditor/ Penetration Tester
  • Security Specialist
  • Security Consultant
  • Security Engineer

Riceviamo numerose richieste da parte di aziende interessate a dare una chance di lavoro ai nostri corsisti. Questo perchรฉ trovano piรน semplice entrare in contatto con figure competenti, qualificate e referenziate attraverso i nostri canali, piuttosto che doverle cercare lร  fuori con i metodi tradizionali.

OMAGGIO - COME PRESENTARSI ALLE AZIENDE

In omaggio con il corso riceverai l'accesso ad un percorso di 4 ore in video lezioniย utile sia a chi รจ alla ricerca di un lavoroย , che a coloro che ambiscono aย trovare nuove aziende clientiย .

Durante questo corso imparerai a:

creare un networkย di contatti utili su Linkedin

scrivere correttamente la bio su Linkedinย in grado di promuovere la tua figura professionale e far apparire il tuo profilo nelle ricerche di recruiter ed aziende

analizzare i tuoi punti di forza e debolezza perย creare un CV e una presentazione efficace

sostenere e impressionare i recruiter durante i colloquiย di lavoro e le aziende nella presentazione del tuo progetto

SCEGLI COME E QUANDO SEGUIRE IL CORSO

LEZIONI ONLINE LIVE

Interagisci in diretta live streaming con i tuoi formatori. Le lezioni vengono registrate e caricate in piattaforma dove potrai rivederle in qualsiasi momento, da qualsiasi device.

LEZIONI ONDEMAND

Se hai la certezza di non poter rispettare il calendario delle lezioni live, puoi scegliere la modalitร  OnDemand, videolezioni registrate sempre a tua disposizione. Gli incontri One-To-One ti aiuteranno a personalizzare la tua formazione.

ALL DAY LONG

Hai particolari esigenze di tempo e non vuoi rinunciare alle lezioni online live? Con noi puoi personalizzare il tuo calendario delle lezioni scegliendo giorni e orari in cui seguire il corso.

COME FARAI LEZIONE

Programma

Sicurezza Informatica e Security Manager

LE BASI

  • Assessment test
  • Introduzione alle Reti informatiche, Pacchetti, Indirizzi IP, Routing
  • Indirizzamento, ARP, TCP, UDP, Firewall
  • Topologie di rete
  • La pila di OSI (Open Systems Interconnection Model)
  • TCP/IP Suite
  • IP Subnetting
  • Le basi del protocollo: il modello TCP/IP
  • TCP/IP Ports
  • Comprendere i dispositivi di rete
  • Il MAC Address
  • Elementi di crittografia e metodi per creare password sicure
  • Vulnerability Assessment
  • Strumenti open source per analizzare le reti (sniffer)
  • Open Vas: Vulnerability Scanner analisi di rete
  • Wireshark
  • Configurazione e uso di analizzatori di rete open source
  • Studiare le comunicazioni con Wireshark
  • Applicazioni Web-analisi dei Cookie
  • Same Origin Policy (Politica della stessa origine)
  • Studiare le Applicazioni Web e HTTP con Burp Suite
  • Analisi Cloud sicuri e multicloud. Hexadecimal vs. Binary
  • Intrusion Prevention e Intrusion Detection Systems
  • Network Security
  • Sistemi operativi
  • Backup e Archiviazione

MISURARE E STIMARE IL RISCHIO

  • Risk Assessment
    • Computing Risk Assessment
    • Agire sul Risk Assessment
    • Rischi associati al cloud computing
    • Rischi associati con la virtualizzazione
  • Sviluppare Policies, Standards, e Guidelines
    • Implementare Policie aziendali
    • Risk Management e Best Practices
    • Disaster Recovery
    • Business continuity

ANALISI E DIAGNOSTICA DELLE RETI

  • Monitoraggio delle reti
  • Comprendere l’Hardening e metodologie di gestione dei sistemi informativi aziendali
    • Lavorare con i servizi
    • Patches
    • User Account Control
    • File systems
  • Mettere in sicurezza una rete
  • Security Posture
    • Monitoraggio continuo della sicurezza
    • Impostare una Remediation Policy
  • Evidenziare le falle nella Sicurezza
    • Alarm
    • Alerts
    • Trends
  • Differenziare Detection Controls e Prevention Controls

DISPOSITIVI ED INFRASTRUTTURE

  • Analisi sistemi TCP/IP
    • Studio della pila di OSI
    • Lavorare con la TCP/IP Suite
    • IPv4 and IPv6
    • Capire l’incapsulamento
    • Lavorare con protocolli e servizi
  • Progettare una rete sicura:
    • DZ e Subnetting
    • Virtual Local Area Networks
    • Remote Access
    • Network Address Translation
    • Telephony
    • Network Access Control
  • Dispositivi di rete
  • Firewall
  • Router
  • Switch
  • Load Balancers
  • Proxy
  • Web Security Gateway
  • Concentratori VPNs e VPN
  • Intrusion Detection Systems
  • Comprendere Intrusion Detection Systems
  • IDS vs. IPS 110
  • Lavorare con una Network-Based IDS
  • Lavorare con una Host-Based IDS
  • Lavorare con NIPSs
  • Protocol Analyzers
  • Spam Filter
  • UTM Security Appliance

5 ACCESS CONTROL, AUTENTICAZIONE E AUTORIZZAZIONE

  • Comprendere le basi dell’Access Control
  • Identificazione vs. Autenticazione
  • Autenticazione (Single Factor) e Autorizzazione
  • Sicurezza e difesa
  • Network Access Control
  • Token
  • Potenziali problemi di autenticazione e accesso
  • Protocolli di autenticazione
  • Policy aziendale
  • Utenti con account ruoli Multipli
  • Remote Access Connectivity
    • Utilizzare il protocollo the Point-to-Point
    • Lavorare con i protocolli di Tunneling
    • Lavorare con RADIUS
    • TACACS/TACACS+/XTACACS
    • VLAN Management
    • SAML
  • Authentication Services
    • LDAP
    • Kerberos
  • Access Control
    • Mandatory Access Control
    • Discretionary Access Control
    • Role-Based Access Control
    • Rule-Based Access Control
  • Principali pratiche di Access Control
    • Lista dei Privilegi
    • Separation of Duties
    • Time of Day Restrictions
    • User Access Review
    • Smart Cards
    • Access Control List
    • Port Security
    • Working with 802.1X
    • Flood Guards and Loop Protection
    • Preventing Network Bridging
    • Log Analysis
    • Configurazione sicura del Router

SICUREZZA DELLE RETI WIRELESS

  • Lavorare con i sistemi Wireless
    • IEEE 802.11x Wireless Protocols
    • WEP/WAP/WPA/WPA2
    • Wireless Transport Layer Security
  • Dispositivi Wireless
  • Wireless Access Points
  • Extensible Authentication Protocol
  • Lightweight Extensible Authentication Protocol
  • Protected Extensible Authentication Protocol
  • Reti Wireless: principali vulnerabilità
    • Wireless Attack Analogy

SICUREZZA NEL CLOUD

  • Lavorare con il Cloud Computing
    • Software as a Service (SaaS)
    • Platform as a Service (PaaS)
    • Infrastructure as a Service (IaaS)
    • Private Cloud
    • Public Cloud
    • Community Cloud
    • Hybrid Cloud
  • Utilizzare la virtualizzazione
    • Snapshots
    • Patch Compatibility
    • Host Availability/Elasticity
    • Security Control Testing
    • Sandboxing
  • Sicurezza nel Cloud
    • Cloud Storage

HOST, DATA, E APPLICATION SECURITY

  • Application Hardening
    • Databases and Technologies
    • Application Configuration Baselining
    • Operating System Patch Management
    • Application Patch Management
  • Host Security
    • Permissions
    • Access Control List
    • Antimalware
    • Host Software Baselining
    • Hardening Web Servers
    • Hardening Email Servers
    • Hardening FTP Servers
    • Hardening DNS Servers
    • Hardening DHCP Services
  • Application Security
  • Best Practices for Security
    • Data Loss Prevention

CRITTOGRAFIA

  • Crittografia: cenni storici
  • Crittografia: prime applicazioni ed esempi
  • Crittografia moderna
    • Symmetric Algorithms
    • Asymmetric Algorithms
    • Quale crittografia utilizzare?
    • comprendere l’Hashing
    • Algoritmi di Hashing
    • Rainbow Tables e Salt
    • Key Stretching
    • Quantum Cryptography
    • Cryptanalysis Methods
    • Wi-Fi Encryption
  • Sistemi di crittografia
    • Confidentiality e Strength
    • Integrità
    • Digital Signatures
    • Authentication
    • Nonrepudiation
    • Key Features
  • Crittografia standard e Protocolli
    • Le origini dello standard di crittografia
    • Public-Key Infrastructure X.509
    • Public-Key Cryptography Standards
    • 509
    • SSL and TLS
    • Certificate Management Protocols
    • Secure Multipurpose Internet Mail Extensions
    • Secure Electronic Transaction
    • Secure Shell
    • HTTP Secure
    • Secure HTTP
    • IP Security
    • Tunneling Protocols
    • Federal Information Processing Standard
  • Utilizzo delle Public-Key Infrastructure
    • Certificate Authority
    • Registration Authorities e Local Registration Authorities
    • Implementazione di Certificati
    • Comprendere la Certificate Revocation
    • Implementazione dei giusti Modelli
  • crittografia in Pratica
  • problemi di crittografia
  • Applicazioni di crittografia

MALWARE, VULNERABILITÀ E MINACCE

  • Malware
  • Virus
    • Sintomi di infezione da virus
    • come funziona un virus
    • tipi di virus
    • Gestire lo Spam per evitare i Virus
    • Antivirus Software
  • Comprendere le diverse tipologie di attacco
    • Identifying Denial-of-Service e Distributed Denial-of-Service
    • Spoofing Attacks
    • Pharming Attacks
    • Phishing, Spear Phishing, e Vishing Attacks
    • Xmas Attack
    • Man-in-the-Middle Attacks
    • Replay Attacks
    • Smurf Attacks
    • Password Attacks
    • Privilege Escalation
    • Malicious Insider Threats
    • Transitive Access
    • Client-Side Attacks
    • Typo Squatting e URL Hijacking
    • Watering Hole Attack
  • Identificare le tipologie di Application Attacks
    • Cross-Site Scripting e Forgery
    • SQL Injection
    • LDAP Injection
    • XML Injection
    • Directory Traversal/Command Injection
    • Buffer Overflow
    • Integer Overflow
    • Zero-Day Exploits
    • Cookies e Attachments
    • Locally Shared Objects e Flash Cookies
    • Malicious Add-Ons
    • Session Hijacking
    • Header Manipulation
    • Arbitrary Code e Remote Code Execution
  • Tools per identificare le minacce
  • Interpretare i risultati del test
    • Tools da conoscere
    • Risk Calculations e Assessment Types

SOCIAL ENGINEERING E ALTRI NEMICI

  • Comprendere il significato di Social Engineering
    • Tipologie di Social Engineering Attacks
    • Motivazioni di un Attacco
    • I principi alla base del Social Engineering
    • Esempi di attacco di tipo Social Engineering
  • Comprendere la sicurezza fisica
    • Mantraps
    • Video sorveglianza
    • Fencing
    • Access List
    • Proper Lighting
    • Signs
    • Guards
    • Barricades
    • Biometrics
    • Protected Distribution
    • Alarms
    • Motion Detection
  • Environmental Controls
    • HVAC
    • Environmental Monitoring
  • Data Policies
    • Distruzione di una Flash Drive
    • Considerazioni
    • Dischi ottici

SECURITY ADMINISTRATION

  • Third-Party Integration
    • Transitioning
    • Ongoing Operations
  • Consapevolezza e formazione sulla sicurezza
    • Somministrare una opportuna formazione
    • Tematiche di sicurezza
    • Argomenti di formazione
  • Classificare le informazioni
    • Informazione pubblica
    • Informazione privata
  • Controlli di accesso all’informazione
    • Concetti di Security
  • Rispetto delle normative sulla Privacy e sulla sicurezza note storiche
    • Gramm-Leach-Bliley Act
    • The Computer Fraud and Abuse Act
    • The Family Educational Rights and Privacy Act
    • The Computer Security Act of 1987
    • The Cyberspace Electronic Security Act
    • The Cyber Security Enhancement Act
    • The Patriot Act
  • Dispositivi mobili
    • Problematiche legate al BYOD
  • Metodi alternativi per limitare i rischi di sicurezza

DISASTER RECOVERY INCIDENT RESPONSE E PENETRATION TESTING

  • Problemi connessi alla Business Continuity
    • Tipologie di Storage
    • Lavorare ad un piano di Disaster-Recovery
    • Incident Response Policies
    • Incident Response
    • Succession Planning
  • Reinforcing Vendor Support
    • Accordi a livello di servizio
    • Accordi Code Escrow
  • Penetration Testing
    • Cosa testare?
    • Vulnerability Scanning
SCARICA PROGRAMMA COMPLETO
Senior Trainer

Matteo Greatti

Ingegnere della Sicurezza | CEO e CoFounder @GFTech s.r.l.
Senior Trainer Corso Ethical Hacker & Security Manager
Senior Trainer

Lorenzo Giustiniani

ETHICAL HACKER - CEH CERTIFIED
Senior Trainer Corso Ethical Hacker & Security Manager
Senior Trainer

Massimo Chirivì

COORDINATORE AREA ICT MUSA FORMAZIONE | Senior trainer corsi CompTIA
ICT CONSULTANT - SECURITY SPECIALIST | CEO presso Innovamind srls, Ethical Hacker, Sistemista e Analista Programmatore, ICT CONSULTANT & SYSTEM ENGINEER | LEAD AUDITOR 27001 | SERVER ADMINISTRATOR | SOPHOS ENGINEER CERTIFIED | ZABBIX CERTIFIED SPECIALIST

SEI IN OTTIMA COMPAGNIA

Ho frequentato il corso Corso Ethical Hacker & Security Manager, riuscendo a conseguire la certificazione Comptia Security+. Lo staff Musa รจ sempre stato gentile e disponibile, la piattaforma didattica ha un'ottima fruibilitร  e ho trovato un docente molto preparato.ย Nell'insieme un'ottima esperienza, che consiglio.
Giovanni Intorre

Consiglio vivamente MUSA FORMAZIONE per il loro metodo di studio e per il rilascio di certificazioni spendibili in ambito lavorativo.
Vito Sgaramella

Sto frequentando con Musa formazione il corso di Ethical Hacker & Security Manager. Grazie all'eccellente preparazione del docente e alle sue ottime spiegazioni ho appena acquisito la certificazione CompTIA Security+! La piattaforma รจ eccezionale, piena di contenuti e di facile consultazione. Tutto il team Musa merita i miei complimenti. Consigliati alla grande ?
Simone Mallia

RICHIEDI INFORMAZIONI

Richiedi oggi stesso gratuitamente informazioni su questo corso

PARLANO DI NOI

  • logo La Repubblica per Musa FormazioneLogo il Messaggero per Musa Formazione
  • logo millionaire per Musa FormazioneArticoli su Musa Formazione scritti da Trend OnlineLogo Eccellenze in Digitale per Musa Formazione
  • Logo Economy per Musa Formazionelogo affari italiani per musa formazione
metodo di pagamento scalapaymetodo di pagamento paypalmetodo di pagamento edenredmetodo di pagamento mastercardmetodo di pagamento visametodo di pagamento postepay
Copyright 2021 ยฉ IN-Formazione s.r.l.. Tutti i diritti riservati. P. IVA 07252070722
Valutazione di Google
4.9
Basato su 132 recensioni
ร—
Valutazione di Facebook
5.0
Basato su 415 recensioni
ร—
js_loader
crossmenucheckmark-circle