Orario

Lun/Ven, 9:00-18:00
Direzione Generale

Telefono

+011 44.077.55

Benvenuti in Risorse Italia

Corsi di Formazione - Lazio

Indietro

Programma G.O.L. - Garanzia di Occupabilità dei Lavoratori.



Titolo corso : Individuare le vulnerabilità hardware e software ed implementare i processi di protezione dei sistemi digitali
- PERCORSO 2. UPSKILLING - n.2 - 144 ore

Obiettivo del corso è quello di far acquisire ai discenti, le conoscenze e gli strumenti per analizzare sistemi digitali, con riferimento alle componenti hardware e software, alla gestione dei dati e delle operazioni informative, al fine di rilevare eventuali rischi di sicurezza e vulnerabilità presenti nei sistemi e predisporre i necessari processi di adeguamento.
Al termine delle ore di formazione, i partecipanti dovranno aver acquisito le seguenti due unità di risultato di apprendimento:
analizzare le vulnerabilità software e hardware e la conformità alla normativa vigente;
individuare processi e soluzioni a protezione del sistema digitale.


Contenuti

Analisi delle principali vulnerabilità software e hardware: fondamenti teorici della sicurezza dei sistemi digitali;
Evoluzione ed attuale scenario delle principali vulnerabilità note;
Metodologie e framework di riferimento per la misurazione vulnerabilità (es. CVSS, NVD) e conseguenti strategie di mitigazione;
Metodi e strumenti per attività di Penetration Testing;
Application Security tools (Static and Dynamic Application Security Testing) - Awareness, Red Teaming e Lesson Learned Techniques;
Metodi di valutazione dei rischi per la sicurezza legati alle componenti hardware e software del sistema digitale;
Metodi di valutazione di rischi per la sicurezza legati alle componenti del sistema digitale dedicate al networking (protocolli, connessioni, apparecchiature di rete).
Individuare processi e soluzioni a protezione del sistema digitale: principali caratteristiche e funzionalità dei programmi di network scanning ed intrusion detection ;
Principali caratteristiche e funzionalità dei proxy e del controllo di connessioni e traffico TCP/IP da client a server;
Tipologie e logiche di funzionamento dei programmi informatici creati per diffondersi e sottrarre informazioni o danneggiare sistemi digitali (virus, worm, Trojan, malware, ransomware, ecc...)
Tipologie e caratteristiche degli attacchi al sistema digitale a livello di IP, TCP/UDP, protocollo applicativo, applicazione, utente;
Caratteristiche e funzionalità dei firewall.
L'analisi delle vulnerabilità e dei rischi per la sicurezza delle informazioni.


Non esitare a contattarci per qualsiasi domanda o chiarimento,
siamo a tua disposizione per aiutarti in ogni fase del percorso formativo.
Inizia oggi a investire sul tuo futuro professionale!

Scrivi a :  corsiroma@risorseitaliasrl.it
Contattaci al 06.770.72.496

 
Risorse Italia S.r.l. vanta una grande esperienza nel settore. Contattateci per avere informazione rispetto ai corsi per i quali gestiamo la progettazione e la realizzazione.