Musa Formazione

Corso Sicurezza Informatica e Security Manager Certificato CompTIA+

Acquisisci le Competenze di un Security Manager e Certificale | La Tua Carriera nella Cybersecurity Inizia da Questo Corso

CONTATTACI
Corso Alta Formazione Cybersecurity

Il primo passo necessario per diventare Security Specialist. Con lezioni Online Live interattive che potrai rivedere OnDemand, il Simulatore d’Esame e la Community sempre attiva. Anche dopo il corso.

RICHIEDI INFORMAZIONI
Lezioni Online Live: 45 ORE
Videolezioni Registrate: 45 ORE
Accesso alla piattaforma di e-learning 7/7
Esercitazioni
Forum con Docente e Colleghi
Accesso da PC o Mobile
Simulatore d'esame
Certificazione: CompTIA Security Plus SY0-601
Incontri one-to-one con il docente

Obiettivi Formativi

Seguendo il corso di Sicurezza Informatica acquisirai le competenze tecnico pratiche del Security Manager. Sarai in grado di

  • Identificare le minacce e proteggere i sistemi
  • Rafforzare i servizi e device di rete
  • Rendere sicure le comunicazioni di rete
  • Gestire un’infrastruttura di chiave pubblica PKI
  • Gestire i certificati
  • Monitorare l’infrastruttura di sicurezza
  • Rispondere agli attacchi sulla rete
  • Reagire agli attacchi software
  • Sostenere l’esame di certificazione CompTIA Security+.

Il percorso di formazione è stato sviluppato seguendo le linee guida dell’esame CompTIA Security Plus. Questo ti consentirà di acquisire la Certificazione CompTIA+ in modo semplice e veloce. A supporto avrai il simulatore d’esame che ricrea l’ambiente d’esame CompTIA, utile a prepararti al meglio al test finale.

All’interno della piattaforma, oltre alle video lezioni ed alle esercitazioni, troverai una community attiva composta da docenti esperti e colleghi corsisti pronti a confrontarsi sempre, anche dopo il corso. Un ambiente stimolante per la tua crescita e formazione continua.

Abbiamo una marcia in più

COMMUNITY

Per confrontarti sempre con i nostri esperti
sia durante il corso che dopo.

INCONTRI ONE-TO-ONE

Per personalizzare il Tuo percorso di crescita sulla
base delle tue esigenze formative e lavorative.

INSERIMENTO LAVORATIVO

Sarai contattato dalle aziende in continua ricerca
di Talenti a cui presenteremo il tuo CV.

Sbocchi Professionali

Le competenze e le conoscenze acquisite durante il corso ti permetteranno di svolgere il ruolo di Security Manager Junior di qualsiasi azienda. La certificazione CompTIA+ darà ufficialità alla tua figura professionale facilitando tantissimo l’entrata nel mondo del lavoro, e la tua crescita professionale.

CompTIA+ è tra le certificazioni più importanti nel settore della Cybersecurity. Riconosciuta a livello internazionale, attesta il possesso di capacità di livello intermedio nella sicurezza IT. La prima che dovresti avere se desideri lavorare in questo settore o se aspiri a seguire corsi di livello più avanzato come quello sulla CEH (Certified Ethical Hacker).

Terminato il corso potrai ricoprire le seguenti mansioni a livello Junior all’interno di aziende pubbliche e private.

  • Systems Administrator
  • Network Administrator
  • Security Administrator
  • Junior IT Auditor/ Penetration Tester
  • Security Specialist
  • Security Consultant
  • Security Engineer

Riceviamo numerose richieste da parte di aziende interessate a dare una chance di lavoro ai nostri corsisti. Questo perché trovano più semplice entrare in contatto con figure competenti, qualificate e referenziate attraverso i nostri canali, piuttosto che doverle cercare là fuori con i metodi tradizionali.

Programma

Sicurezza Informatica e Security Manager

LE BASI

  • Assessment test
  • Introduzione alle Reti informatiche, Pacchetti, Indirizzi IP, Routing
  • Indirizzamento, ARP, TCP, UDP, Firewall
  • Topologie di rete
  • La pila di OSI (Open Systems Interconnection Model)
  • TCP/IP Suite
  • IP Subnetting
  • Le basi del protocollo: il modello TCP/IP
  • TCP/IP Ports
  • Comprendere i dispositivi di rete
  • Il MAC Address
  • Elementi di crittografia e metodi per creare password sicure
  • Vulnerability Assessment
  • Strumenti open source per analizzare le reti (sniffer)
  • Open Vas: Vulnerability Scanner analisi di rete
  • Wireshark
  • Configurazione e uso di analizzatori di rete open source
  • Studiare le comunicazioni con Wireshark
  • Applicazioni Web-analisi dei Cookie
  • Same Origin Policy (Politica della stessa origine)
  • Studiare le Applicazioni Web e HTTP con Burp Suite
  • Analisi Cloud sicuri e multicloud. Hexadecimal vs. Binary
  • Intrusion Prevention e Intrusion Detection Systems
  • Network Security
  • Sistemi operativi
  • Backup e Archiviazione

MISURARE E STIMARE IL RISCHIO

  • Risk Assessment
    • Computing Risk Assessment
    • Agire sul Risk Assessment
    • Rischi associati al cloud computing
    • Rischi associati con la virtualizzazione
  • Sviluppare Policies, Standards, e Guidelines
    • Implementare Policie aziendali
    • Risk Management e Best Practices
    • Disaster Recovery
    • Business continuity

ANALISI E DIAGNOSTICA DELLE RETI

  • Monitoraggio delle reti
  • Comprendere l’Hardening e metodologie di gestione dei sistemi informativi aziendali
    • Lavorare con i servizi
    • Patches
    • User Account Control
    • File systems
  • Mettere in sicurezza una rete
  • Security Posture
    • Monitoraggio continuo della sicurezza
    • Impostare una Remediation Policy
  • Evidenziare le falle nella Sicurezza
    • Alarm
    • Alerts
    • Trends
  • Differenziare Detection Controls e Prevention Controls

DISPOSITIVI ED INFRASTRUTTURE

  • Analisi sistemi TCP/IP
    • Studio della pila di OSI
    • Lavorare con la TCP/IP Suite
    • IPv4 and IPv6
    • Capire l’incapsulamento
    • Lavorare con protocolli e servizi
  • Progettare una rete sicura:
    • DZ e Subnetting
    • Virtual Local Area Networks
    • Remote Access
    • Network Address Translation
    • Telephony
    • Network Access Control
  • Dispositivi di rete
  • Firewall
  • Router
  • Switch
  • Load Balancers
  • Proxy
  • Web Security Gateway
  • Concentratori VPNs e VPN
  • Intrusion Detection Systems
  • Comprendere Intrusion Detection Systems
  • IDS vs. IPS 110
  • Lavorare con una Network-Based IDS
  • Lavorare con una Host-Based IDS
  • Lavorare con NIPSs
  • Protocol Analyzers
  • Spam Filter
  • UTM Security Appliance

5 ACCESS CONTROL, AUTENTICAZIONE E AUTORIZZAZIONE

  • Comprendere le basi dell’Access Control
  • Identificazione vs. Autenticazione
  • Autenticazione (Single Factor) e Autorizzazione
  • Sicurezza e difesa
  • Network Access Control
  • Token
  • Potenziali problemi di autenticazione e accesso
  • Protocolli di autenticazione
  • Policy aziendale
  • Utenti con account ruoli Multipli
  • Remote Access Connectivity
    • Utilizzare il protocollo the Point-to-Point
    • Lavorare con i protocolli di Tunneling
    • Lavorare con RADIUS
    • TACACS/TACACS+/XTACACS
    • VLAN Management
    • SAML
  • Authentication Services
    • LDAP
    • Kerberos
  • Access Control
    • Mandatory Access Control
    • Discretionary Access Control
    • Role-Based Access Control
    • Rule-Based Access Control
  • Principali pratiche di Access Control
    • Lista dei Privilegi
    • Separation of Duties
    • Time of Day Restrictions
    • User Access Review
    • Smart Cards
    • Access Control List
    • Port Security
    • Working with 802.1X
    • Flood Guards and Loop Protection
    • Preventing Network Bridging
    • Log Analysis
    • Configurazione sicura del Router

SICUREZZA DELLE RETI WIRELESS

  • Lavorare con i sistemi Wireless
    • IEEE 802.11x Wireless Protocols
    • WEP/WAP/WPA/WPA2
    • Wireless Transport Layer Security
  • Dispositivi Wireless
  • Wireless Access Points
  • Extensible Authentication Protocol
  • Lightweight Extensible Authentication Protocol
  • Protected Extensible Authentication Protocol
  • Reti Wireless: principali vulnerabilità
    • Wireless Attack Analogy

SICUREZZA NEL CLOUD

  • Lavorare con il Cloud Computing
    • Software as a Service (SaaS)
    • Platform as a Service (PaaS)
    • Infrastructure as a Service (IaaS)
    • Private Cloud
    • Public Cloud
    • Community Cloud
    • Hybrid Cloud
  • Utilizzare la virtualizzazione
    • Snapshots
    • Patch Compatibility
    • Host Availability/Elasticity
    • Security Control Testing
    • Sandboxing
  • Sicurezza nel Cloud
    • Cloud Storage

HOST, DATA, E APPLICATION SECURITY

  • Application Hardening
    • Databases and Technologies
    • Application Configuration Baselining
    • Operating System Patch Management
    • Application Patch Management
  • Host Security
    • Permissions
    • Access Control List
    • Antimalware
    • Host Software Baselining
    • Hardening Web Servers
    • Hardening Email Servers
    • Hardening FTP Servers
    • Hardening DNS Servers
    • Hardening DHCP Services
  • Application Security
  • Best Practices for Security
    • Data Loss Prevention

CRITTOGRAFIA

  • Crittografia: cenni storici
  • Crittografia: prime applicazioni ed esempi
  • Crittografia moderna
    • Symmetric Algorithms
    • Asymmetric Algorithms
    • Quale crittografia utilizzare?
    • comprendere l’Hashing
    • Algoritmi di Hashing
    • Rainbow Tables e Salt
    • Key Stretching
    • Quantum Cryptography
    • Cryptanalysis Methods
    • Wi-Fi Encryption
  • Sistemi di crittografia
    • Confidentiality e Strength
    • Integrità
    • Digital Signatures
    • Authentication
    • Nonrepudiation
    • Key Features
  • Crittografia standard e Protocolli
    • Le origini dello standard di crittografia
    • Public-Key Infrastructure X.509
    • Public-Key Cryptography Standards
    • 509
    • SSL and TLS
    • Certificate Management Protocols
    • Secure Multipurpose Internet Mail Extensions
    • Secure Electronic Transaction
    • Secure Shell
    • HTTP Secure
    • Secure HTTP
    • IP Security
    • Tunneling Protocols
    • Federal Information Processing Standard
  • Utilizzo delle Public-Key Infrastructure
    • Certificate Authority
    • Registration Authorities e Local Registration Authorities
    • Implementazione di Certificati
    • Comprendere la Certificate Revocation
    • Implementazione dei giusti Modelli
  • crittografia in Pratica
  • problemi di crittografia
  • Applicazioni di crittografia

MALWARE, VULNERABILITÀ E MINACCE

  • Malware
  • Virus
    • Sintomi di infezione da virus
    • come funziona un virus
    • tipi di virus
    • Gestire lo Spam per evitare i Virus
    • Antivirus Software
  • Comprendere le diverse tipologie di attacco
    • Identifying Denial-of-Service e Distributed Denial-of-Service
    • Spoofing Attacks
    • Pharming Attacks
    • Phishing, Spear Phishing, e Vishing Attacks
    • Xmas Attack
    • Man-in-the-Middle Attacks
    • Replay Attacks
    • Smurf Attacks
    • Password Attacks
    • Privilege Escalation
    • Malicious Insider Threats
    • Transitive Access
    • Client-Side Attacks
    • Typo Squatting e URL Hijacking
    • Watering Hole Attack
  • Identificare le tipologie di Application Attacks
    • Cross-Site Scripting e Forgery
    • SQL Injection
    • LDAP Injection
    • XML Injection
    • Directory Traversal/Command Injection
    • Buffer Overflow
    • Integer Overflow
    • Zero-Day Exploits
    • Cookies e Attachments
    • Locally Shared Objects e Flash Cookies
    • Malicious Add-Ons
    • Session Hijacking
    • Header Manipulation
    • Arbitrary Code e Remote Code Execution
  • Tools per identificare le minacce
  • Interpretare i risultati del test
    • Tools da conoscere
    • Risk Calculations e Assessment Types

SOCIAL ENGINEERING E ALTRI NEMICI

  • Comprendere il significato di Social Engineering
    • Tipologie di Social Engineering Attacks
    • Motivazioni di un Attacco
    • I principi alla base del Social Engineering
    • Esempi di attacco di tipo Social Engineering
  • Comprendere la sicurezza fisica
    • Mantraps
    • Video sorveglianza
    • Fencing
    • Access List
    • Proper Lighting
    • Signs
    • Guards
    • Barricades
    • Biometrics
    • Protected Distribution
    • Alarms
    • Motion Detection
  • Environmental Controls
    • HVAC
    • Environmental Monitoring
  • Data Policies
    • Distruzione di una Flash Drive
    • Considerazioni
    • Dischi ottici

SECURITY ADMINISTRATION

  • Third-Party Integration
    • Transitioning
    • Ongoing Operations
  • Consapevolezza e formazione sulla sicurezza
    • Somministrare una opportuna formazione
    • Tematiche di sicurezza
    • Argomenti di formazione
  • Classificare le informazioni
    • Informazione pubblica
    • Informazione privata
  • Controlli di accesso all’informazione
    • Concetti di Security
  • Rispetto delle normative sulla Privacy e sulla sicurezza note storiche
    • Gramm-Leach-Bliley Act
    • The Computer Fraud and Abuse Act
    • The Family Educational Rights and Privacy Act
    • The Computer Security Act of 1987
    • The Cyberspace Electronic Security Act
    • The Cyber Security Enhancement Act
    • The Patriot Act
  • Dispositivi mobili
    • Problematiche legate al BYOD
  • Metodi alternativi per limitare i rischi di sicurezza

DISASTER RECOVERY INCIDENT RESPONSE E PENETRATION TESTING

  • Problemi connessi alla Business Continuity
    • Tipologie di Storage
    • Lavorare ad un piano di Disaster-Recovery
    • Incident Response Policies
    • Incident Response
    • Succession Planning
  • Reinforcing Vendor Support
    • Accordi a livello di servizio
    • Accordi Code Escrow
  • Penetration Testing
    • Cosa testare?
    • Vulnerability Scanning
SCARICA PROGRAMMA COMPLETO
Senior Trainer

Massimo Chirivì

ICT CONSULTANT & AMP - SECURITY SPECIALIST
CEO presso Innovamind srls, Ethical Hacker, Sistemista e Analista Programmatore

SEI IN OTTIMA COMPAGNIA

Ho frequentato il corso Corso Ethical Hacker & Security Manager, riuscendo a conseguire la certificazione Comptia Security+. Lo staff Musa è sempre stato gentile e disponibile, la piattaforma didattica ha un'ottima fruibilità e ho trovato un docente molto preparato. Nell'insieme un'ottima esperienza, che consiglio.
Giovanni Intorre

Consiglio vivamente MUSA FORMAZIONE per il loro metodo di studio e per il rilascio di certificazioni spendibili in ambito lavorativo.
Vito Sgaramella

Sto frequentando con Musa formazione il corso di Ethical Hacker & Security Manager. Grazie all'eccellente preparazione del docente e alle sue ottime spiegazioni ho appena acquisito la certificazione CompTIA Security+! La piattaforma è eccezionale, piena di contenuti e di facile consultazione. Tutto il team Musa merita i miei complimenti. Consigliati alla grande 👍
Simone Mallia

RICHIEDI INFORMAZIONI

Richiedi oggi stesso gratuitamente informazioni su questo corso

PARLANO DI NOI

crossmenu