Main Menu

Corso di specializzazione in Cybersecurity Architect

Corso di specializzazione in Cybersecurity Architect

Corso di specializzazione in Cybersecurity Architect

Corso di specializzazione in Cybersecurity Architect

Progetto DIG4All

Un corso per intraprendere un viaggio immersivo nel complesso mondo della sicurezza informativa. Dall'analisi delle sofisticate minacce fino alla creazione di strategie di difesa robuste, il corso copre una gamma di competenze cruciali per diventare architetti di sicurezza informatica competenti in grado di progettare sistemi resilienti e sicuri.

DURATA

300 ore in 6 mesi (130 ore sincrone + 170 ore asincrone)

Inizio: giovedì 11 gennaio 2024

Fine venerdì 26 luglio 2024

CALENDARIO E MODULI

  • Competenze digitali avanzate

    Gennaio, febbraio e marzo: Incontri 2 giorni a settimana: giovedì dalle 8 alle 10 e sabato dalle 13 alle 15 + giovedì 28/03 dalle 15 alle 19
  • Competenze trasversali

    2 incontri: 12/01 dalle 11.00 alle 13.30 e 10/05 dalle 8.30 alle 11.30
  • Competenze in cybersecurity architect

    Aprile: 4, 11, 18 e 30 dalle 8 alle 10

    Maggio: 2, 7, 9, 14, 16, 21, 23, 28, 30 (dalle 8 alle 10)

    Giugno: 4, 7, 11, 13 (dalle 8 alle 10) e  17, 20, 24, 27 (dalle 15.30 alle 18.30)

    Luglio: 4, 8, 11, 15, 18, 26 dalle 15.30 alle 18.30 e 19, 22, 23, 24, 25 dalle 9 alle 13 (project work)

FORMATORI

Piergiorgio Ricci

Roberta Moretti



 

PROGRAMMA COMPETENZE DIGITALI AVANZATE

MODULO

MACRO ARGOMENTI

Ricerca di informazioni

  • Valutare le informazioni sul Web

IT Security

  • Concetti di base
  • Le principali misure di sicurezza online
  • Le principali tecniche di violazioni dei dati personali
  • Misure per la sicurezza dei file
  • I diversi tipi di malware
  • Gli strumenti per difendersi dai malware
  • I diversi tipi di reti informatiche
  • La sicurezza delle reti informatiche
  • La sicurezza nelle reti wireless
  • Gli hotspot
  • Il browser e la sicurezza online
  • Navigare in sicurezza
  • Posta elettronica
  • Reti sociali
  • Messaggistica istantanea
  • Dispositivi mobili
  • Il backup dei dati
  • Eliminare i dati

Gestione database

  • Nozioni preliminari
  • Creare una tabella
  • La visualizzazione Struttura
  • Mettere in relazione le tabelle
  • Query di comando
  • Creazione guidata delle query
  • Le query parametriche
  • Usare le query per filtrare i record del database
  • Ultime operazioni sulle query
  • Creare una maschera
  • Creare una maschera da zero
  • Creare un report
  • Creare un report da zeri

 

 

PROGRAMMA COMPETENZE TRASVERSALI

Modulo da 15 ore

  • Introduzione al concetto di competenze (hard e soft) e di mindset (dinamico e digitale)
  • Introduzione al bilancio delle competenze e alla sua importanza
  • Presentazione di strumenti di autovalutazione per il proprio bilancio: competenze, punti di forza e valori.

 

 

PROGRAMMA COMPETENZE DI SPECIALIZZAZIONE

MODULO

MACRO ARGOMENTI

Fondamenti sulla sicurezza delle applicazioni web

  • Principali rischi e minacce legate alla sicurezza delle applicazioni web
  • Esplorazione delle best practice per la protezione delle applicazioni web

Testing di sicurezza delle applicazioni web

  • Introduzione ai concetti di testing di sicurezza delle applicazioni web
  • Utilizzare strumenti per identificare vulnerabilità

Protezione delle applicazioni web dagli attacchi più comuni

  • Approfondimenti sugli attacchi più comuni alle applicazioni web
  • Tecniche di mitigazione e prevenzione

Sicurezza delle API e delle applicazioni mobili

  • Comprendere la sicurezza delle API e delle applicazioni mobili
  • Proteggere API e applicazioni mobili da minacce come la manipolazione dei dati e l’iniezione di codice

Introduzione al concetto di Zero Trust

  • Principi e filosofie
  • Le sfide della sicurezza tradizionale e l’approccio Zero Trust come soluzione

Implementazione dell’Architettura di Sicurezza Zero Trust

  • Componenti chiave
  • Come implementare i principi di Zero Trust all’interno di un’organizzazione

Ruolo dell’Identity and Access Management (IAM) nel modello Zero Trust

  • Il ruolo critico della gestione delle identità e degli accessi
  • Esplorazione di strumenti e tecnologie di IAM

Monitoraggio e rilevamento delle minacce in un’architettura Zero Trust

  • Monitorare e rilevare le minacce
  • Strumenti e tecniche per il monitoraggio e la risposta agli incidenti

Sicurezza del Cloud

  • Esplorazione delle best practice
  • Proteggere le applicazioni e i dati sensibili ospitati in ambienti cloud

Incident Response e Disaster Recovery

  • Processi di incident response e disaster recovery
  • Linee guida per la gestione degli incidenti e il ripristino delle operazioni

Compliance e normative di sicurezza

  • Principali normative e standard di sicurezza
  • Garantire la conformità alle normative di sicurezza e proteggere i dati dei clienti

Comunicazione dei risultati della sicurezza

  • Strategie per comunicare i risultati delle attività di sicurezza
  • Come presentare le informazioni sulla sicurezza in modo chiaro e comprensibile

 

           

 

 

I nostri progetti

Rimani aggiornato sulle nostre ultime attività, notizie ed eventi