Diventa Esperto nell'Amministrazione di Reti Aziendali

Corso

Sistemista e Amministratore Reti


AUTORIZZATO dalla REGIONE LAZIO
Qualifica: SISTEMISTA

Durata: Collettivo : 400 ORE

Frequenza:
Vedi Date Inizio

Principali Software Utilizzati :

    •   

scheda Corso Sistemista e Amministratore Reti

Struttura dell’intervento formativo :
Profilo professionale 
Il Corso di Sistemista e Amministratore Reti  Autorizzato dalla Regione Lazio ha il compito di Formare un Professionista in grado di istallare e configurare sistemi di rete ed eseguire il monitoraggio delle funzioni in esercizio, interagendo con gli utenti per la soluzione dei problemi tecnici. Gestire tutti i servizi server di un azienda e settare le macchine client. Analizzare le debolezze dei sistemi operativi e delle applicazioni, elaborando possibili contromisure per salvaguardare l’integrità dei dati e della privacy. 
Nel Corso si affronteranno tutti gli argomenti per Progettare, realizzare e gestire una rete informatica, considerando tutti i servizi necessari e utili ad una azienda e saper individuare ed adottare i giusti parametri di sicurezza informatica .

Il Corso è Suddiviso nelle Seguenti Aree :

  • Laboratorio Tecnica professionale 
  • Windows Server 
  • Linux Server
  • Progettazione e Sicurezza delle reti 
  • Tecniche di Controllo e Hacking 
  • Reti e Sicurezza 
  • Concetti di progettazione di una rete 
  • Conoscenza di un Server 
  • Conoscenza dei dispositivi di rete e dei protocolli di rete
  • Conoscenza dei servizi server 
  • Teoria sulla sicurezza informatica 
  • Introduzione ad Oracle
  • Introduzione a SQL Server

Coordinatore Didattico : Ing. Andrea Perrone

REQUISITI :

Diploma di Scuola Media Superiore ( Maturità )
Buona Conoscenza del Sistema Operativo e Applicativi di Base


stampa la scheda

RIDOTTA COMPLETA

Qualifiche Ufficiali

DIPLOMA di Qualifica Professionale
di SISTEMISTA
Rilasciato dopo aver superato l'esame.

diploma di qualifica professionale regione Lazio

Il Diploma di Qualifica Regionale è valido agli effetti dell' art. 14 della legge Quadro n° 845 del 21/12/1978 e della legge n. 144 del 17/05/99 art. 68. Il Diploma conseguito a fine corso è Riconosciuto dal Ministero dell'Istruzione dell'Universita e della Ricerca ed è valido come punteggio aggiunto per le graduatorie dell’ufficio di collocamento, inoltre può essere accreditato presso l'Università Italiana per ottenere i crediti formativi.

Attestati di Frequenza
Validi a Livello Europeo
Accreditati Università per i Crediti Formativi.

L'IstitutoCEFI® è una Scuola Riconosciuta dal Ministero dell'Istruzione MIUR. Gli Attestati sono in formato digitale con Codice anticontraffazione e sono Riconosciuti da Tutte le Aziende e Istituzioni Europee. Anche dall'estero avete accesso al Nostro Portale per stampare i Certificati per ogni evenienza di Lavoro.

Lista Attestati Rilasciati
+Linux Server
+Teoria delle Reti
+Windows Server
+Progettazione e Sicurezza delle Reti
+Tecniche di Controllo e Hacking
+Corso Sicurezza sul Lavoro
+Oracle
+SqL Server

Qualifiche internazionali

L'IstitutoCEFI® è un Centro Accreditato Person Vue per erogare certificazioni informatiche a livello Mondiale. Oltre alle Qualifiche Ufficiali, sarà possibile conseguire, direttamente in sede, le seguenti certificazioni internazionali:



    Il costi delle Certificazioni Internazionali non sono inclusi nel costo del corso.

Borsa Notebook

da 14" o 16" a seconda delle Vostre Esigenze

In abbinamento a questo corso, verrà consegnata una Valigetta per Notebook o NetBook da 14" a 16" in materiale microfibra impermeabile con diversi comparti per eventuali accessori. Questa borsa inoltre è adatta non solo per i Notebook ma anche come valigetta per documenti.

Dispense

Un Supporto Valido per la Formazione

Alla prima lezione sarà fornito il manuale on-line di supporto al corso e altro materiale didattico utilizzato dal docente durante le lezioni. Avrete quindi anche la possibilita di poter consultare il materiale ovunque vi trovate , in Aula a Casa in Ufficio anche dopo aver terminato il Corso.

Esercizi On-Line

Per esercitarsi anche fuori dall'aula

Una risorsa molto importante per poter ripetere gli esercizi svolti in aula con il docente anche da casa o dal proprio ufficio. I codici di Accesso forniti non avranno scadenza e saranno Vitalizi permettendovi di potervi esercitare anche quando avrete terminato il Corso.

Joboot

Lavoro nell'Information Technology

Per inserire non solo il vostro profilo, ma anche tutti i lavori eseguiti durante il corso e aggiornarli succesivamente, Le Aziende potranno contattarvi in base a dei criteri da voi scelti. Ad oggi Oltre 1000 dei Nostri Allievi sono riusciti a Trovare Lavoro tramite Joboot .

INTRODUZIONE ALLE RETI  40 ore

Configurazione fisica di una Rete 
Schede di Rete, Cavistica e Collegamenti 
Installare una Rele Locale (LAN) 
Hub e Gestione del Router 
Configurare le Impostazioni TCP/IP.  
Impostare un Architettura Client -Server
 

WINDOWS SERVER     80 ore
 
Installazione di Windows Sever
Cenni su Microsoft Windows Server e sulle diverse Versioni 
Pianificare e predisporre una installazione  
Aggiornare a Windows 
Identificare e correggere eventuali errori di installazione 
Configurare l'Hardware 
Configurare le modalità di visualizzazione 
Configurare le impostazioni di sistema 
Connettere Windows ad una rete
 
Creare e gestire Account Utenti, Gruppi e Domini
Cosa è un account utente 
Come creare un account utente 
Creazione di un account utente locale e di dominio 
Impostare i profili utente locale e di dominio 
Cenni sui gruppi in Windows 
Implementare un gruppo all'interno di un dominio o di un gruppo di 
lavoro
 
 
Gestione della Rete Aziendale e Privata
Come connettersi ad una LAN ( Local Area Network) 
Configurare le Impostazioni TCP/IP 
Configurare Client e Connessioni in Ingresso 
Le reti WAN ( Wide Area Network) 
Creare una connessione ad una Rete Privata Virtuale 
Installare e configurare una VPN ( Virtual Private Network)  
Autenticazione della connessione VPN e crittografia dei dati 
Amministrazioni reti locali e VPN
 
 
Introduzione al Sistema NTFS
Autorizzazioni NTFS ed il loro utilizzo con Windows Server 
Comprimere i dati 
Protezione dei dati 
Cosa sono le cartelle condivise 
Creazione di un cartella condivisa 
Uso di NTFS e autorizzazioni per cartelle condivise 
Uso di cartelle condivise di amministrazione 
Configurare le cartelle condivise con DFS
 
 
Gli strumenti di Windows Server
Il Registro degli eventi 
Uso di Task Manager per monitore le risorse di sistema 
Uso del monitor di sistema per monitorare le prestazioni del sistema 
I messaggi di avviso 
Ottimizzare le prestazioni di Windows Server 
Utilizzo dei criteri di protezione 
Il controllo degli accessi alle risorse di sistema 
Introduzione alle funzionalità di stampa 
Aggiungere e configurare una stampante di rete 
I dischi in Windows 
Creare le partizioni 
Creare volumi su dischi dinamici 
Gestione e ottimizzazione dei dischi
 
 
Protezione e Sicurezza dei dati
Backup e ripristino dei dati 
Configurare e implementare un sistema RAID 
I gruppi di continuità o UPS 
Gli strumenti per il recupero di eventuali perdite di dati
 
 
Cosa è Terminal Services
Pianificare, installare e configurare Terminal Services 
Inizializzare una sessione di Terminal Services 
Configurare le impostazioni della sessione 
Installazioni di applicazioni sul server Terminal Services
 
 
Internet Information Services
Installazione di IIS 
Come creare un servizio per reti internet 
Gestione dei domini e delle cartelle web condivise 
Protocolli di scambio dati ( Http, Ftp, Https) 
Amministrare le risorse di un Server Internet
 
 
Distribuzioni di Windows Server
Installare Windows manualmente via rete 
Installare Windows con Gestione guidata 
Installare Windows tramite la duplicazione del disco 
Installare Windows tramite i servizi RIS (Remote Installation Service) 
File Server 
Server di Stampa 
Server di applicazioni 
Server Web (Internet Information Server)
 
LINUX     80 ore
 
Introduzione a Linux
Panoramica su Linux 
Sviluppo e licensing di Linux
 
 
Concetti base su Linux/UNIX
Multiutenza/Multitasking  
Filesystem  
Devices  
Utenti e diritti
 
 
Come aiutarvi da soli
Man pages  
Info file
 
 
Funzioni base della shell
Comandi: 
• ls 
• cd 
• find 
• locate 
• grep 
• vi 
Variabili d'ambiente 
Modificare i file e cambiarne i permessi
 
 
Stampare
Inizializzare e fermare  
Status della stampante 
Installazione della stampante
 
 
Interfaccia grafica utente
Window manager  
Login grafico  
Configurazione di KDE/GNOME 
File manager di KDE/GNOME 
Applicazioni sotto X
 
 
Amministrazione di un sistema
Amministrare gli utenti  
Avvio del sistema e spegnimento  
Log file e monitorizzazione del sistema  
Installare il software  
Cron
 
 
Backup dati
Concetti base del backup  
Strumenti di backup  
Riparare i filesystem
 
 
Tipologoe di reti e loro dimensioni
• LAN  
• WAN  
• Internet  
• Point-to-Point (Dial-Up) 
 
 
TCP/IP-Networking in una rete LAN
Indirizzi IP  
Indirizzi di rete e maschere, sub-netting  
Assegnare gli indirizzi  
Indirizzi riservati  
Porte  
TCP, UDP e ICMP
 
 
Networking via dial-up connection
Protocolli: 
• SLIP 
• PPP 
Assegnazione dinamica di indirizzi IP 
 
 
Aggiungere schede di rete ad un sistema Linux 
Driver e moduli  
Configurare i moduli 
Impostare più schede di rete
 
 
Configurazione delle schede di rete
Tramite ifconfig  
Tramite route  
Indirizzi IP multipli sulla stessa scheda di rete 
Risoluzione semplice dei nomi
 
 
Domain Name System (DSN)
Concetti di base sull'architettura del DNS  
File di configurazione  
Sub domains (delegation)  
DNS master e DNS slave
 
 
NIS (le Yellow Pages)
Amministrazione gruppi  
NIS Domains  
Network groups
 
 
Servizi semplici
• Inetd  
• Telnet  
• Ftp
 
 
File services
• NFS Configurazione server  
• NFS Configurazione client
 
 
Dynamic Host Configuration Protocol (DHCP)
Il protocollo DHCP  
Server e Client 
File di configurazione
 
 
Stampante
Configurazione di stampanti in remoto tramite /etc/printcap  
Spooling e bypassing 
Linux come printserver
 
 
Strumenti di diagnosi
• Ping  
• Traceroute  
• Tcpdump  
• Netstat  
• Syslogd
 
 
Elementi base sulla computer security
Utenti e passwords  
Identificazione, autenticazione e integrità dei dati  
TCP wrapper  
The Secure Shell (SSH) 
Xinetd
 
 
File Transfer Protocol
Introduzione sul protocollo ftp  
Il server ftp ProFTPD  
Server ftp virtuale  
Controllo d'accesso  
Client FTP
 
 
Linux come server Web Apache
File e impostazioni di base  
Server web virtuali  
Protezione d'accesso  
Re-indirizzamento  
Gestione dell'errore  
Usare Webalizer 
 
 
Squid Proxy Server
Funzioni di un proxy  
Configurazione di squid  
Definizione di Access Control Lists (ACL)  
Log di squid
 
 
Posta elettronica
Simple Mail Transfer Protocol (SMTP)  
Sendmail  
Procmail  
Server POP3  
Mail clients 

ORACLE - 50 ore

Primi passi con Oracle: architettura e connessioni
File fisici, uso della memoria e processi di backgroung
Creazione del datbase "Seed" usando il Database Assistant
Modalità di connessione al server
Effettuare una connessione locale con SQL Plus o impostare una connessione di rete
Lavorare con SQL Plus
Interagire con il database inserendo comandi in modalità testo, grafica e web

 
Interrogare il database
L'istruzione SELECT
Primi metodi di interrogazione e selezione dei risultati. La tabella "Dual"
Operatori logici e di paragone
Selezionare le righe utilizzando il confronto con termini di paragone e operatori logici
Ricerche su insiemi, testi e valori nulli
Suddivisione e selezioni con insiemi, ricerca di parole nei testi e gestione dei valori nulli
Ordinare i risultati di una query
Ordinare le informazioni rispetto ad uno o più campi in modo crescente o decrescente
 
Creare un progetto
Creare un nuovo DB con DBCA 
Iniziare un progetto da zero, utilizzando il Database Configuration Assistant 
Tipi di dati in Oracle 
Rappresentare le informazioni utilizzando i formati (datatype) forniti da Oracle 
Creare tabelle 
Rappresentare le informazioni sotto forma di tabelle. Il comando "CREATE TABLE" 
Creare una tabella a partire da un'altra 
Una semplice tecnica per generare tabelle simili tra loro
 
Manipolare le informazioni
Inserire informazioni nelle tabelle 
Usare comando "INSERT" in Oracle. Cenni alle differenze tra comandi DML e DLL 
Modifica, cancellazione e transazioni sui dati 
Effettuare modifiche alle tabelle e definire delle transazioni. 
I comandi UPDATE, DELETE, COMMIT, ROLLBACK e TRUNCATE
 
 
Utenti e permessi
 
Creazione di utenti 
Come creare utenti ed assegnare loro privilegi ed aree di memoria 
Quote e password 
Definire limiti di memorizzazione per utente, assegnare password e bloccare utenti 
I permessi 
Assegnare a ciascun utente i privilegi necessari a compiere azioni sulle tabelle (oggetti) 
Privilegi di sistema
 
I vincoli
Vincoli di controllo sui dati 
Controllare i valori inseriti per evitare valori NULL o dati al di fuori di range specifici 
Chiavi primarie e campi unici 
Definire le chiavi primarie per rendere univoco ogni record. Stabilire l'unicità di uno o più campi 
Chiavi esterne e integrità referenziale 
Definire relazioni tra le tabelle e vincoli di coerenza referenziale
 
Funzioni e raggruppamenti
Manipolazione delle stringhe 
Una carrellata sulle funzioni principali per manipolare stringhe di caratteri 
Funzioni sui numeri 
Operazioni possibili per il calcolo e formattazione di numeri in virgola mobile 
Date e conversioni 
Come gestire le date, calcolare intervalli e convertire i tipi di dati 
Funzioni di gruppo 
Calcolare ed estrapolare informazioni su più righe di una interrogazione 
Raggruppare i dati 
Funzioni e tecniche per fattorizzare i dati comuni a più righe di una interrogazione
 
Join e query complesse
Join semplici 
Eseguire collegamenti tra tabelle per estrarre dati correlati tra loro 
Join complessi 
Collegamenti con maggiori condizioni, aliasing dei nomi di tabella, varianti dello standard ANSI 
Query nidificate 
Come definire ed usare "subquery" ed interrogazioni gerarchiche con Oracle
 
Le viste
Creare una vista 
Come creare una vista per semplificare e limitare l'accesso alle tabelle da parte degli utenti 
Operazioni sulle viste 
Come modificare, cancellare una vista ed operare con i dati
 
Le sequenze
Creare una sequenza 
Introduzione all'automatismo delle sequenze, cosa sono e come definirne una 
Utilizzare le sequenze 
Sfruttare le sequenze per generare automaticamente campi PRIMARY KEY
 
Amministrazione
Il DataBase Administrator 
Definire un DBA e collegarsi al server da amministratori 
Privilegi del DBA 
Concessioni del privilegio SYSDBA, utente SYS e uso del dizionario dei dati 
SHUT DOWN e STARTUP 
Come avviare ed arrestare il server e cosa avviene durante queste procedure
Salvataggio e ripristino del database 
Salvataggio logico dei dati 
Salvataggio fisico offline 
Salvataggio parziale del database 
Salvataggio a database attivo 
Gestione di Utenti, Profili, Ruoli 
Grant 
Revoke
 
Connessione client-server in LAN
Scaricare Oracle Client 
Procedura per effettuare il download del software client di Oracle 
Installazione di Oracle Client 
Installazione del client e connessione in rete con Oracle server
 
SQL SERVER - 50 ore

Introduzione alle Basi di dati
• Sistemi informativi e sistemi informatici.
• Le basi di dati.
• Il DBMS.
• Tipologie di utenti di un DBMS
• Linguaggi per basi dati: DDL e DML.
 
 
 
Architetture delle Basi di dati
 
• I modelli dei dati.
• Schemi e livelli di astrazione in una base di dati.
• L'architettura ANSI/SPARC a tre livelli.
• Linguaggi ed interfacce per basi dati.
• Architetture centralizzate e client/server.
 
 
Modello ER per modellare i dati
• Modelli di dati concettuali ad alto livello per la modellazione dei dati.
• Applicazione di esempio.
• Tipi di entità, insiemi di entità, attributi e chiavi.
• Tipi di associazione, insiemi di associazioni, ruoli e vincoli.
• Entità deboli.
• Raffinamento progettazione ER.
 
 
Modello EER e modellazione UML
 
• Sottoclassi, superclassi ed ereditarietà.
• Specializzazione/generalizzazione.
• Tipi di associazione di grado maggiore di due.
• Astrazione dati, rappresentazione della conoscenza e ontologia.
 
Il modello relazionale
• Prodotto cartesiano e relazioni.
• Corrispondenze fra relazioni.
• Informazione incompleta e valori nulli.
• Vincoli di integrità. Vincoli intrarelazionali: vincoli di tupla, vincolo di chiave.
• Vincoli interrelazionali: vincoli di integrità referenziale.
• Aggiornamento egestione delle violazioni e dei vincoli.
 
L'algebra relazionale
• Operatori dell'algebra relazionale: operatori insiemistici, ridenominazione, proiezione, selezione, join.
• Join naturale.
• Join esterno.
• Theta-join.
• Interrogazioni in algebra relazionale.
• Trasformazioni di equivalenza per espressioni in algebra relazionale.
• Algebra con valori nulli.
• Viste.
 
 
Leggere i dati da un db con diversi linguaggi
• Calcolo su domini.
• Costruzione delle formule: operatori logici and, or e not; quantificatore esistenziale e universale;
• Interrogazioni in calcolo sui domini.
• Calcolo su tuple con dichiarazione di range.
• Interrogazioni in calcolo su tuple.
• Limitazioni del calcolo relazionale.
 
 
Traduzione di schemi ER e EER a schemi relazionali
 • Il processo di traduzione da ER a relazionale.
• Traduzione di costrutti EER in relazioni.
 
 
Principi di SQL/SQL Server
• Lo standard SQL-2.
• Definizione di schemi in SQL: tipi di dato di base e definiti dall'utente, definizione di tabelle; definzione dello schema; definizione di vincoli (intrarelazionali semplici, di integrità referenziale, e generici).
• Definizione di indici.
• Istruzioni per la modifica dello schema. Interrogazioni in SQL: il comando select; formule di selezione; ordinamento del risultato; join di tabelle. Uso di variabili.
• Operatori aggregati.
• Interrogazioni con raggruppamento.
• Interrogazioni nidificate.
• Operatori su insiemi.
• Istruzioni di inserimento, cancellazione e modifica.
• Le asserzioni.
• Le viste.
• Controllo degli accessi: identificazione, risorse e privilegi.
 
 
SQL: asserzioni, viste, trigger e tecniche di programmazione
• Specificazione vincoli mediante asserzioni.
• Viste in SQL.
• Trigger e concetti di basi di dati attive.
• Problematiche programmazione basi di dati.
• SQL embedded ed SQL dinamico.
• Funzioni.
• Stored procedure per le basi di dati.
 
 
Progettazione concettuale
• Fonti dei requisiti.
• Organizzazione e scrittura dei requisiti.
• Sviluppo del modello ER.
• Strategie di progetto: bottom-up, top-down, inside-out e ibrida.
• Qualità di uno schema concettuale.
• Strumenti CASE per la progettazione.
 
 
Progettazione logica
• Analisi delle prestazioni su schemi ER.
• Volume dei dati.
• Caratteristiche delle operazioni: schema di operazioni e tavola degli accessi.
• Ristrutturazione di schemi ER: analisi delle ridondanze, eliminazione delle generalizzazioni, partizionamento/accorpamento di entità e associazioni, scelta degli identificatori primari.
• Traduzione verso il modello relazionale.
• Traduzione di relazioni molti-a-molti, uno-a-molti e uno-a-uno.
• Un esempio di progettazione logica.
• Uso di strumenti CASE per la progettazione logica.
 
 
Dipendenze funzionali e normalizzazione per basi di dati relazionali
• Ridondanze e anomalie.
• Le dipendenze funzionali.
• Dipendenze non banali.
• Dipendenze e chiavi.
• Forma normale di Boyce e Codd.
• Normalizzazione in BCNF.
• Decomposizioni senza perdite.
• Decomposizioni con conservazione delle dipendenze.
• La terza forma normale.
• Decomposizione in 3FN.
• Normalizzazione e schemi concettuali.
 
 
Strato fisico: memorizzazione di dati, indici, elaborazione delle interrogazioni e progettazione fisica
• Memoria secondaria.
• Collocazione sul disco dei record di un file.
• Operazioni su file.
• Techiche hash.
 
 
Indici per file
• Tipi di indici ordinati a un solo livello e indici multilivello.
• Alberi B e alberi B1.
• Indici su chiavi multiple.
• Altri tipi di indici.
 
 
Transazioni
• Introduzione alla gestione delle transazioni.
• Concetti di transazione e di sistema.
 
 
 
SICUREZZA DELLE RETI      40 ore
 
Introduzione
La sicurezza come processo 
Le vulnerabilità delle applicazioni e dei sistemi operativi 
Distinzione tra Worm, virus e trojan 
Le macro di Office e i macro-virus
 
 
Le vulnerabilità nella connessione ad Internet: 
Dialer 
Spyware 
Adware  
La sicurezza nelle transazioni on-line  
Protezione dei dati personali  
Il problema della sicurezza nel settore IT 
Applicazione dell Sicurezza relativa agli utenti  
Sicurezza e Gestione Dati relativa ad amministratori 
 
 
Analisi della Rete Aziedale
Le vulnerabilità dell'IP  
IP Fragmentation  
Utilizzo di ARP  
Affidabilità dei sistemi  
Analisi dei rischi  
Integrità dei sistemi  
Correttivi alla progettazione  
Implementazione e monitoraggio  
Hardening dei Servizi  
LAN Virtuali e gruppi chiusi di lavoro (CUG-VLAN)  
Router e firewall  
Application proxy  
Trap zone  
Tecniche di instradamento e vulnerabilità 
 
 
Antivirus e Firewall
Differenze 
Relativi impieghi 
Personal firewall  
Socks  
La "Zona demilitarizzata" (DMZ)  
Sostituzione dell'identità Internet: IP spoofing  
Individuazione di tentativi di attacco
 
 
Politiche di firewalling e routing
Esempi e configurazione Router 
Gestione di una rete  
Tecniche di NAT  
Individuazione del perimetro della rete  
Restrizioni sulla navigazione e sul download  
Controllo degli accessi  
Reti private Virtuali  
Circuit-level gateway  
Filtro dei contenuti Web  
Proxy Server e Reverse Proxy  
Packet filtering  
Firewall basati su IP tables  
Autenticazione collegamenti dial-up  
Architettura IPSec 
 
 
Il social-engineering
Metodologie di inganno e di persuasione occulte 
La sicurezza della posta elettronica 
Tecniche di contrasto allo spamming 
Riservatezza dei dati 
Autenticità/integrità della comunicazione 
 
 
Java, Javascript, ActiveX
Affidabilità delle applicazioni pop-up 
Integrità dei files e delle applicazioni 
Introduzione alla crittografia e alla firma digitale 
Blindatura logica e fisica dell'elaboratore e del sistema operativo
 

TECNICHE DI HACKING 40 ore
 
Introduzione
Attacco e difesa di Windows, Unix, Linux, switches, routers e altri 
sistemi 
Descrizione dell'approccio tipico utilizzato negli attacchi informatici 
Raccolta di informazioni e scanning 
Tools di evasione per firewalls e IDS 
Sfruttare la cattiva amministrazione del sistema 
Errate relazioni di Trust 
Violare gli User account e password
 
 
Servizi non autenticati 
Vulnerabilità a livello applicativo 
Input non validi a programmi 
Buffer overflow 
Spoofing dell'indirizzo IP e previsione del Sequence Number
 
 
Bugs software
Virus, worm, trojan: analisi dei codici sorgenti 
Caduta dei servizi (Denial of service) 
Dirottamenti di sessione (Hijacking of session) 
Password Cracker 
Network Mapping 
Sniffer Attack Tools
 
 
Difesa proattiva e reattiva nei vari stadi di un attacco
Auditing e Detection degli attacchi
 
 
Cosa e come verificare
Rilevazione delle vulnerabilità 
Rilevazione manuale 
Tools di rilevazione delle vulnerabilità (vulnerability scanners) 
Nessus Vulnerability Scanner 
Nmap Port Scanner 
ISS Internet scanner 
Tools di verifica UNIX 
Test di penetrazione
 
 
Esche: gli honeypot
Falsificare le risposte del sistema con Iptables 
Cambiare i fingerprint di Windows e Linux 
Riconoscere i segni di un attacco 
Configurazione dell'IDS Snort per Linux e Windows
 
 
Che cosa fare quando si determina un'intrusione
Valutazione del livello di compromissione 
Recupero e ripartenza del sistema 
Restore dei dischi 
Ripristino totale del sistema operativo
 
 
 
SICUREZZA SUL POSTO DI LAVORO 20 ORE
 
Introduzione al D.lgs 626/94
La prevenzione degli infortuni e l’igiene del lavoro
I soggetti della prevenzione
Il medico competente
Il datore di lavoro, i dirigenti e i preposti
Il rappresentante dei lavoratori per la sicurezza
I lavoratori addetti al pronto soccorso, antincendio e evacuazione
Obblighi, responsabilità, sanzioni
La prevenzione e la sorveglianza sanitaria
Il ciclo produttivo del comparto e i principali rischi specifici 

DOCENTI Area AMMINISTRAZIONE RETI


Alessandro Giovannetti

Alessandro

Nasce a Modena nello storico anno dello sbarco sulla luna ma, dopo appena quattro mesi lascia la città natale ed inizia una peregrinazione che durerà per 22 anni. Nel frattempo, affetto dalla smania ...
Alessandro Fronterotta

Alessandro

Webdesigner, consulente informatico e formatore per il WEB dal 1999. Maniaco degli standard web e del movimento OpenSource, sviluppa prevalentemente applicazioni dinamiche di tipo AJAX per le piattafo ...
Mario Angelone

Mario

Nasce come ingegnere meccanico ma viene presto attratto dalle nuove tecnologie dell’informatica e della comunicazione. Inizia il suo percorso, ormai più che ventennale, con i sistemi operativi a ri ...
Valerio D'Antino

Valerio

In qualità di libero professionista e dipendente di importanti multinazionali dell'ICT, ha collaborato alla realizzazione di progetti strategici per la P.A. ed in ambito industriale, maturando un'esp ...
Erion Zhuzhuni

Erion

Classe 1980. Inizia la sua carriera iscrivendosi alla Facoltà di Ingegneria Informatica alla Sapienza. Con il passare del tempo scopre tramite la sua natura curiosa che il mondo reale può essere ban ...
Aldo Biondo

Aldo

Fin da ragazzo appassionato di informatica, nonostante un primo approccio alla materia non proprio entusiasmante, la sceglie e ne viene scelto. Incuriosito dalle nuove tecnologie, segue le evoluzioni ...

Corso Sistemista e Amministratore Reti

logo Regione Lazio

AUTORIZZATO dalla REGIONE LAZIO

Riconosciuto dal Ministero dell'Istruzione, dell'Università e della Ricerca.

La formazione professionale, strumento della politica attiva del lavoro, si svolge nel quadro degli obiettivi della programmazione economica e tende a favorire l'occupazione, la produzione e l'evoluzione dell'organizzazione del lavoro in armonia con il progresso scientifico e tecnologico.

Scegliere questo percorso di Formazione Autorizzato dalla Regione , vuol dire essere riconosciuti come SISTEMISTA a livello Statale nell'esercizio della Vostra professione.
Alla fine del Corso, dopo aver superato l'esame, sarà rilasciato il DIPLOMA di Qualifica Professionale valido agli effetti dell' art. 14 della legge Quadro n° 845 del 21/12/1978 ( legge in materia di Formazione Professionale) e della legge n. 144 del 17/05/99 art. 68-69.
Questo percorso di formazione è studiato e definito dalla Regione, dal Ministero del Lavoro e Dall'Unione Europea ,Istitutito e Aggiornato con il nuovo DGR n. 452/2012 e successivamente Attuato con il DGR n.122 del 22/03/2016 relativo al Repertorio delle Competenze, uno strumento "che raccoglie e definisce i profili e le competenze rilevanti per il sistema di istruzione, formazione e lavoro a livello Europeo e della Regioni Italiane, ed offre un supporto alle imprese per l’individuazione delle competenze strategiche e la realizzazione di azioni volte alla qualificazione e riqualificazione della forza lavoro.
Il Diploma conseguito a fine corso è Riconosciuto dal Ministero della Pubblica Istruzione ed è valido come punteggio aggiunto per le graduatorie dell’ufficio di collocamento, inoltre può essere accreditato presso l'Università Italiana per ottenere i crediti formativi.

Costi Corso Sistemista e Amministratore Reti

  • Durata del Corso: 400 ore
  • Costo del Corso: 2400 €
  • Costo Formazione Agevolata*: 1920 €
  • * IL COSTO AGEVOLATO è Riservato ai PRIVATI per le Iscrizioni Entro il Mese di : Ottobre 2017
  • *(Studenti, Lavoratori Dip., Disoccupati, Non possessori di P.iva)

I Costi sono TUTTO INCLUSO, compreso Materiale didattico e Tassa di Iscrizione

Nel Costo è Compreso anche l'accesso On-Line al Sistema E-Learning dell' IstitutoCEFI. Vi sarà fornita una Password per accedere ad un' Area Riservata comprendente tutti gli esercizi svolti durante il corso. In questo modo anche dopo la fine del corso sarà possibile ripetere gli stessi esercizi ed essere sempre aggiornati sui contenuti Didattici.

L'accesso al Sistema Telematico dell'Istituto è vitalizio

DATE di INIZIO Corso Sistemista e Amministratore Reti

Le Iscrizioni si Possono eseguire ON-Line o presso le sedi dell'ISTITUTO CEFI

Metodi di Pagamento:

  • Prospetto Costo Formazione Agevolata: 1920 €
  • Quota Iscrizione: 300 €
  • Prima Lezione: 540 €
  • Secondo Mese: 540 €
  • Terzo Mese: 540 €

Il corso può essere pagato tramite un Pagamento Agevolato senza interessi e in base al prospetto qui a fianco.


In Alternativa GRAZIE alla collaborazione con FIDITALIA S.p.a. è Possibile ottenere un Finanziamento per la Formazione a Tasso Ridotto per 12 o 24 Mesi.

RICHIEDI Un Preventivo

Promozione "Iscriviti Insieme a un Tuo Amico!"

Se ti iscrivi al corso insieme ad un tuo amico, avrai un ulteriore sconto del 10 %, sia per te che per il tuo amico e quindi il costo del corso scenderà a 1728 € a persona * ( Prezzo Privati )

(Prospetto riferito al Costo Formazione Agevolata) * NON CUMULABILE CON ALTRE PROMOZIONI

Per i corsi Regionali sono valide solo le iscrizioni allo stesso corso e non a corsi separati.

Come usufruire della promozione " Iscriviti insieme a un tuo amico ! " fai click per maggiori informazioni.


I Nostri Clienti

La Formazione per Ottimizzare le Risorse di una Azienda

IstitutoCEFI ha permesso a molte aziende e pubbliche amministrazioni di raggiungere e superare i loro obiettivi. Oggi diverse aziende scelgono CEFI come patner per i servizi relativi all'Infomation Technology e per la formazione del personale.

Visualizza tutti i Nostri Clienti


Corsi CORRELATI Area AMMINISTRAZIONE RETI

Click qui per Visualizzare Tutti i Corsi di AMMINISTRAZIONE RETI

Benvenuto in Joboot

Il Portale per chi Cerca e Offre Lavoro nel Mondo dell'Information Technology

Il Nostro impegno è stato sempre quello di poter erogare una formazione allineata per soddisfare le richieste delle nuove figure dell'Information Technology. Per questo diverse Aziende Partner ci richiedono di segnalare i profili professionali dei nostri allievi. Joboot.it nasce con l'intenzione di poter dare visibilità a tutti i nostri studenti e come luogo di incontro per tutte le aziende che ricercano risorse. Alla fine del persorso formativo, potrete inserire non solo il vostro profilo, ma anche tutti i lavori eseguiti durante il corso e aggiornarli succesivamente, Le Aziende potranno contattarvi in base a dei criteri da voi scelti. Joboot è il portale del CEFI per agevolare un valido incontro per trovare Lavoro.

ACCEDI AL PORTALE