Note sulle iscrizioniPer l’adesione al corso è necessario l'invio della scheda di iscrizione a mezzo fax al 06.49384866 o 06.44704462, o anche online sul sito www.ceida.com, entro 4 giorni dalla data d'inizio. Per altre informazioni contattare segreteria corsi 06.492531
Requisiti Come requisiti fondamentali del corso si richiede la conoscenza generale del funzionamento di una rete di computer.
Fascia orariaMattino, Pomeriggio
Rivolto aPersonale addetto e chiunque intenda conseguire una formazione specialistica in materia.
Prepara perFar acquisire le nozioni di base nell’ambito della sicurezza informatica riuscendo ad inquadrare le problematiche inerenti i sistemi informativi in ambito lavorativo aziendale, in particolare collegati a reti di comunicazione. Esaminarne le principali procedure e tecnologie utilizzate per l’implementazione della sicurezza interna ed esterna.
Note sul pagamentoLa quota è esente da IVA se corrisposta da Enti pubblici, e comprende il materiale didattico e il coffee break.
DocentiIng. Alberto CARLESSO - Docente MCSE (Microsoft Certified Systems Engineer)
Requisiti di scolaritàDiploma di scuola secondaria di secondo grado, Laurea, Diploma professionale, Qualifica professionale
1ª e 2ª giornata: 9-13/14-16
3ª giornata: 9,00 – 14,00
Richiamo ai concetti sulle reti di comunicazione. Ripasso delle nozioni di base sulle reti utili per affrontare il discorso relativo alla sicurezza informatica e far acquisire la competenza sulle procedure inerenti allo scambio dei dati in una rete. Tipologia di reti, Apparecchi di networking e il Protocollo TCP/IP.
Aspetti e principi sulla sicurezza. Comprensione dei concetti fondamentali relativa ai requisiti della sicurezza informatica. Sicurezza delle informazioni e dei servizi. Il ciclo di vita della sicurezza.
Crittografia. Crittografia simmetrica ed asimmetrica. Algoritmi crittografici, processo di cifratura, le loro caratteristiche e relativo schema di funzionamento.
PKI. Infrastruttura a Chiave Pubblica. Caratteristiche principali una PKI nell’ambito del soddisfacimento di alcuni requisiti di sicurezza.
Attacchi informatici. I principali attacchi a cui sono sottoposte le reti informatiche; obiettivi, modalità di funzionamento, cause delle minacce e contromisure più comuni.
Tecniche di difesa. Le metodologie utilizzate proteggere l’infrastruttura di rete dagli attacchi. Case study.