[section label="titolo_desktop" visibility="hide-for-small" padding="0px"]
[ux_banner label="Intestazione" height="140px" bg_color="rgb(0, 83, 129)"]
[text_box width="50" position_x="50" position_y="50"]
[ux_image id="4093" width="50"]
[/text_box]
[/ux_banner]
[ux_banner height="391px" bg="468" bg_overlay="rgba(0, 0, 0, 0.73)" bg_pos="86% 30%"]
[text_box width="86" scale="79" position_x="50" position_y="50" text_depth="3"]
Impara a Proteggere i Dati Aziendali - Acquisisci Protocolli e Tecniche di Cyber Defence - Segui le Lezioni Online Live e Rivedile Quante Volte Vuoi OnDemand
[gap height="40px"]
[button text="CONTATTACI" size="xlarge" radius="8" link="#informazioni"]
[/text_box]
[/ux_banner]
[gap height="40px"]
[/section]
[section label="titolo_mobile" visibility="show-for-small" padding="0px"]
[ux_banner height="500px" height__sm="140px" bg_color="rgb(0, 83, 129)"]
[ux_image id="4093" width__sm="50" position_x="50" position_y="50"]
[/ux_banner]
[ux_banner height="391px" height__sm="72%" bg="468" bg_overlay="rgba(0, 0, 0, 0.73)" bg_pos="77% 24%"]
[text_box width="86" scale="79" position_x="50" position_y="50" text_depth="3"]
Impara a Proteggere i Dati aziendali - Acquisisci Protocolli e Tecniche Pratiche di Cyber Defence - Segui le Lezioni Online Live e Rivedile Quante Volte Vuoi OnDemand
[gap height="40px"]
[button text="CONTATTACI" size="xlarge" radius="8" link="#informazioni"]
[/text_box]
[/ux_banner]
[gap height="40px"]
[/section]
[section label="Blocchi info"]
[row col_bg="rgb(217, 216, 216)" padding="25px 0px 0px 0px"]
[col span="4" span__sm="12" padding="25px 0px 0px 0px" margin="px 0px 0px 0px" bg_color="rgb(242, 242, 242)" color="light" depth="2"]
[ux_image_box img="4135" image_width="40" depth="1" text_padding="0px 0px 0px 0px"]
Modalità
Lezioni Online Live
Lezioni Online On-Demand
[/ux_image_box]
[/col]
[col span="4" span__sm="12" padding="25px 0px 0px 0px" margin="px 0px 0px 0px" bg_color="rgb(242, 242, 242)" color="light" depth="2"]
[ux_image_box img="4133" image_width="40" depth="1" text_color="dark" text_padding="0px 0px 0px 0px"]
Durata
Live = 90 ore
On-Demand = 90 ore
[/ux_image_box]
[/col]
[col span="4" span__sm="12" padding="25px 0px 0px 0px" margin="px 0px 0px 0px" bg_color="rgb(242, 242, 242)" color="light" depth="2"]
[ux_image_box img="4132" image_width="40" depth="1" text_color="dark" text_padding="0px 0px 0px 0px"]
Certificazione
CompTIA Security Plus
Certified Ethical Hacker
[/ux_image_box]
[/col]
[/row]
[/section]
[section label="player_audio"]
[row]
[col span__sm="12"]
ASCOLTA IL PODCAST DEL CORSO
[zoomsounds_player songname="Corso Ethical Hacker & Security Manager" type="detect" dzsap_meta_source_attachment_id="3568" source="https://www.musaformazione.it/wp-content/uploads/2019/03/Corso-Hacking.mp3" config="MUSA" autoplay="off" loop="off" open_in_ultibox="off" enable_likes="on" enable_views="on" play_in_footer_player="off" enable_download_button="off" download_custom_link_enable="off"]
[/col]
[/row]
[/section]
[section label="descrizione"]
[row label="descrizione" h_align="center"]
[col span="4" span__sm="10"]
Descrizione
[/col]
[col span="8" span__sm="10"]
Il corso di
Sicurezza Informatica fornisce al corsista le competenze tipiche del
Security Manager. Affronta in maniera pratica ed approfondita gli aspetti principali della figura dell'
Ethical Hacker.
In particolare, imparerai a contrastare qualsiasi attacco partendo proprio dalle strategie di pirateria utilizzate dagli
Hacker. Come? Attraverso la condivisione della
Macchina Virtuale del docente, resa possibile dalla nostra Piattaforma Didattica. Il docente ti mostrerà le principali
tecniche di attacco e ti insegnerà ad impiantare
sistemi di difesa atti a bloccarli prima che possano creare danni ingenti all'azienda.
Oltretutto, ai moduli pratici vengono affiancati
concetti teorici e
termini tecnici in lingua inglese. Così ti abituerai a
lavorare in ambienti internazionali e a sostenere l'
esame di certificazione con piena consapevolezza.
Il corso
in realtà si compone di due moduli da 45 ore ciascuno acquistabili a pacchetto o separatamente. Vediamoli:
- MODULO A: il programma è studiato e sviluppato per acquisire la certificazione CompTIA Security Plus che certifica il possesso delle competenze di Entry Level in ambito Cyebersecurity;
- MODULO B: la seconda parte propedeutica alla Certificazione Certified Ethical Hacker (CEH - Ec Council) che certifica il possesso delle competenze di High Level in ambito Ethical Hacking.
Infine, entrambe le certificazioni sono riconosciute in
ambito internazionale.
[/col]
[/row]
[/section]
[section label="frequenza"]
[row label="frequenza" h_align="center"]
[col span="4" span__sm="10"]
Modalità di frequenza
[/col]
[col span="8" span__sm="10"]
Lezioni Online Live
Il corso di
Sicurezza Informatica ha una durata di 90 ore suddivise in lezioni della durata di 2 ore ciascuna per due incontri settimanali.
Collegandoti all'aula virtuale potrai interagire direttamente con il docente.
Se perdi una lezione, nessun problema, potrai rivederla in
qualsiasi momento e da
qualsiasi dispositivo accedendo alla Piattaforma Didattica.
Lezioni On-Demand
Per soddisfare al meglio le esigenze dei nostri corsisti e degli impegni lavorativi e della quotidianità, abbiamo predisposto anche la possibilità di seguire il corso di
Sicurezza Informatica in modalità On-Demand
. In questo modo, ti colleghi alla nostra piattaforma quando lo desideri da qualsiasi dispositivo, mobile e desktop.
Inoltre, all'interno della piattaforma didattica, qualsiasi modalità tu scelga, troverai
materiale didattico, un forum di discussione dedicato e il
simulatore d'esame utile a prepararsi al meglio a sostenere e superare i test di certificazione.
[/col]
[/row]
[/section]
[section label="features" bg="2201" bg_color="rgb(32, 32, 32)" bg_overlay="rgba(0, 0, 0, 0.72)" dark="true" padding="29px"]
[row style="large" h_align="center" padding="27px 0px 0px 0px"]
[col span="7" span__sm="10" align="center"]
Perchè scegliere questo corso
Alcuni validi motivi per scegliere il nostro corso di Sicurezza Informatica
[divider width="60px"]
[/col]
[/row]
[row h_align="center"]
[col span="11" span__sm="12"]
[row_inner h_align="center"]
[col_inner span="6" span__sm="10" margin="0px 0px 0px -10px"]
[featured_box img="656" pos="left" font_size="large" icon_border="1" icon_color="rgb(255, 255, 255)"]
Selezioniamo Formatori di Rilievo: Massimo Chirivì, ICT Consultant & Security Specialist
[gap height="22px"]
[/featured_box]
[featured_box img="623" pos="left" font_size="large" icon_border="1" icon_color="rgb(255, 255, 255)"]
Approccio Pratico: apprenderai ed applicherai le tecniche e i protocolli di
Ethical Hacking
[/featured_box]
[/col_inner]
[col_inner span="6" span__sm="11" margin="0px 0px 0px 10px"]
[featured_box img="607" pos="left" font_size="large" icon_border="1" icon_color="rgb(255, 255, 255)"]
Utilizziamo Tecnologie e-learning Efficienti: una piattaforma multifunzionale
[gap height="22px"]
[/featured_box]
[featured_box img="639" pos="left" font_size="large" icon_border="1" icon_color="rgb(255, 255, 255)"]
Preparazione all'Esame: per certificare le tue competenze nella
Cybersecurity.
[/featured_box]
[/col_inner]
[/row_inner]
[/col]
[/row]
[/section]
[section label="sbocchi_professionali" padding="40px"]
[row label="sbocchi_professionali_row" h_align="center"]
[col span="4" span__sm="10"]
OBIETTIVI
[/col]
[col span="8" span__sm="10"]
Seguendo il corso
Sicurezza Informatica potrai:
- apprendere e approfondire le conoscenze sulle reti informatiche, i protocolli e le strategie previste e adottate dagli ethical hacker;
- apprendere l’uso della distribuzione Kali Linux;
- impiantare i primi attacchi informatici;
- approntare sistemi di difesa idonei a bloccare gli attacchi hacker;
- imparare le procedure idonee ad identificare le minacce, risolvere le vulnerabilità dei sistemi informativi;
- essere in grado di rispondere a qualsiasi incidente informatico;
- raggiungere una conoscenza professionale delle tecniche e procedure legate alla Sicurezza Informatica.
[/col]
[/row]
[/section]
[section label="sbocchi_professionali" padding="40px"]
[row label="sbocchi_professionali_row" h_align="center"]
[col span="4" span__sm="10"]
SBOCCHI PROFESSIONALI
[/col]
[col span="8" span__sm="10"]
Le competenze maturate e la spendibilità internazionale delle certificazioni conseguite al termine del corso di
Sicurezza Informatica ti consentiranno di promuovere la tua professionalità nel ramo della
Cyber Security in qualità di:
- Referente di Sistemi di Pagamento
- Responsabile di Siti Web
- Referente di Progetti Internet/Intranet
- Responsabile E-Commerce
- Responsabile dei Sistemi Informativi Aziendali
- Addetto alla Sicurezza Informatica
- Amministratore di Rete
- Sistemista e Operatore del Settore ICT
[/col]
[/row]
[/section]
[section label="programma" padding="40px"]
[row label="frequenza" h_align="center"]
[col span="4" span__sm="10"]
PROGRAMMA
[/col]
[col span="8" span__sm="10"]
[accordion title="Sicurezza Informatica"]
[accordion-item title="MODULO A - Sicurezza Informatica - Security Manager (60 ore)"]
- Le Basi
- Misurare e stimare il rischio
- Analisi e diagnostica delle reti
- Dispositivi ed infrastrutture
- Access Control. Autenticazione e autorizzazione
- Sicurezza delle reti wireless
[/accordion-item]
[accordion-item title="MODULO B - Ethical Hacking (60 ore)"]
- Introduzione all'Ethical Hacking
- Foot Printing
- Scanning
- Enumeration
- System Hacking
- Social Engineering
[/accordion-item]
[/accordion]
[gap]
[button text="Scarica il programma completo" style="outline" size="large" radius="99" expand="0" icon="icon-star" icon_pos="left" link="https://www.musaformazione.it/wp-content/uploads/2019/04/Programma-Corso-Ethical-Hacker-Security-Manager-MUSA.pdf" target="_blank"]
[/col]
[/row]
[/section]
[gap height="40px"]
[section bg_color="rgb(40, 40, 40)" dark="true"]
SENIOR TRAINER
[divider align="center" width="145px"]
[gap]
[row h_align="center"]
[col span="6" span__sm="9"]
[team_member img="2198" name="Massimo Chirivì" title="ICT Consultant & amp - Security Specialist" linkedin="https://www.linkedin.com/in/chirivi/" link="https://www.linkedin.com/in/chirivi/" target="_blank" image_height="100%" image_width="50" image_radius="100"]
CEO presso Innovamind srls, Ethical Hacker, Sistemista e Analista Programmatore.
[/team_member]
[/col]
[/row]
[/section]
[scroll_to title="Informazioni" link="informazioni"]
[section label="modulo_desktop" padding__sm="0px"]
[row style="collapse"]
[col span__sm="12"]
[ux_banner height="900px" height__sm="1100px" bg_color="rgb(255, 255, 255)" bg_overlay="rgba(255, 255, 255, 0)"]
[text_box text_color="dark" width="88" width__sm="78" scale="104" position_x="50" position_y="50"]
[gap height="50px"]
Richiedi oggi stesso gratuitamente informazioni su questo corso
[gap height="24px"]
[/text_box]
[/ux_banner]
[/col]
[/row]
[/section]