◄ Indietro
Programma G.O.L. - Garanzia di Occupabilità dei Lavoratori.
▌Titolo corso
: Individuare le vulnerabilità hardware e software ed implementare i processi di
protezione dei sistemi digitali
- PERCORSO 2. UPSKILLING - n.2 -
144 ore
Obiettivo del corso è quello di far acquisire ai discenti, le conoscenze e gli strumenti per analizzare
sistemi digitali, con riferimento alle componenti hardware e software, alla gestione dei dati e delle
operazioni informative, al fine di rilevare eventuali rischi di sicurezza e vulnerabilità presenti nei sistemi e
predisporre i necessari processi di adeguamento.
Al termine delle ore di formazione, i partecipanti
dovranno aver acquisito le seguenti due unità di risultato di apprendimento:
● analizzare le vulnerabilità software e hardware e la conformità alla normativa vigente;
● individuare processi e soluzioni a protezione del sistema digitale.
Contenuti
● Analisi delle principali vulnerabilità software e hardware: fondamenti teorici della sicurezza dei sistemi
digitali;
Evoluzione ed attuale scenario delle principali vulnerabilità note;
Metodologie e framework di
riferimento per la misurazione vulnerabilità (es. CVSS, NVD) e conseguenti strategie di mitigazione;
Metodi e strumenti per attività di Penetration Testing;
Application Security tools (Static and Dynamic
Application Security Testing) - Awareness, Red Teaming e Lesson Learned Techniques;
Metodi di
valutazione dei rischi per la sicurezza legati alle componenti hardware e software del sistema digitale;
Metodi di valutazione di rischi per la sicurezza legati alle componenti del sistema digitale dedicate al networking (protocolli, connessioni, apparecchiature di rete).
● Individuare processi e soluzioni a protezione del sistema digitale: principali caratteristiche e
funzionalità dei programmi di network scanning ed intrusion detection ;
Principali caratteristiche e
funzionalità dei proxy e del controllo di connessioni e traffico TCP/IP da client a server;
Tipologie e logiche
di funzionamento dei programmi informatici creati per diffondersi e sottrarre informazioni o danneggiare
sistemi digitali (virus, worm, Trojan, malware, ransomware, ecc...)
Tipologie e caratteristiche degli
attacchi al sistema digitale a livello di IP, TCP/UDP, protocollo applicativo, applicazione, utente;
Caratteristiche e funzionalità dei firewall.
● L'analisi delle vulnerabilità e dei rischi per la sicurezza delle informazioni.
●
Non esitare a contattarci per qualsiasi domanda o chiarimento,
siamo a tua disposizione per aiutarti in ogni fase del percorso formativo.
Inizia oggi a investire sul tuo futuro professionale!
Risorse Italia S.r.l. vanta una grande esperienza nel settore. Contattateci per avere informazione rispetto ai corsi per i quali gestiamo la progettazione e la realizzazione.