Istituto CEFI. Academy of information Technology. Corsi di informatica, grafica e programmazione Certificato ISO 9001 - 2008 per la Formazione   CEFI

Corso Sistemista e Amministratore Reti


AUTORIZZATO dalla REGIONE LAZIO
Qualifica: SISTEMISTA

Durata: Collettivo : 400 ORE

Principali Software Utilizzati :

    •   

Le Nostre Sedi

  Roma SUD : Via dei Mamili, 18 ang. Via Tuscolana
  Il Nuovo Centro direzionale e Operativo dell'Istituto Cefi dedicato alla formazione è Situato nel cuore del Business del quartiere Appio Tuscolano immerso in un contesto moderno e adiacente alla Fermata della Metro A Porta Furba .
    Linea A - Porta Furba - Adiacente Metropolitana

  Roma EUR : Viale Pasteur, 78/82 ang. Viale America
  Situata nel punto più prestigioso del quartiere EUR adiacente al Laghetto, per un contesto unico e nel cuore del business di Roma, con un Giardino privato dedicato ai nostri allievi .
    Linea B - Palasport - 150 Metri

  Roma CENTRO : Piazza di Porta Maggiore, 6
  La sede Storica del Nostro Istituto è Situata nel Centro di Roma , in un contesto facilmente raggiungibile con qualsiasi mezzo , in quanto Piazza di Porta Maggiore è capolinea di diversi mezzi di trasporto pubblico.
    Linea A - Manzoni - 300 Metri

Descrizione del Corso Sistemista e Amministratore Reti

Struttura dell’intervento formativo :
Profilo professionale 
Il Corso di Sistemista e Amministratore Reti  Autorizzato dalla Regione Lazio ha il compito di Formare un Professionista in grado di istallare e configurare sistemi di rete ed eseguire il monitoraggio delle funzioni in esercizio, interagendo con gli utenti per la soluzione dei problemi tecnici. Gestire tutti i servizi server di un azienda e settare le macchine client. Analizzare le debolezze dei sistemi operativi e delle applicazioni, elaborando possibili contromisure per salvaguardare l’integrità dei dati e della privacy. 
Nel Corso si affronteranno tutti gli argomenti per Progettare, realizzare e gestire una rete informatica, considerando tutti i servizi necessari e utili ad una azienda e saper individuare ed adottare i giusti parametri di sicurezza informatica .

Il Corso è Suddiviso nelle Seguenti Aree :

Coordinatore Didattico : Ing. Andrea Perrone

REQUISITI :

Diploma di Scuola Media Superiore ( Maturità )
Buona Conoscenza del Sistema Operativo e Applicativi di Base

Qualifiche Ufficiali



diploma di qualifica professionale regione Lazio

DIPLOMA di Qualifica Professionale
di SISTEMISTA
Rilasciato dopo aver superato l'esame.

Il Diploma di Qualifica Regionale è valido agli effetti dell' art. 14 della legge Quadro n° 845 del 21/12/1978 e della legge n. 144 del 17/05/99 art. 68. Il Diploma conseguito a fine corso è Riconosciuto dal Ministero dell'Istruzione dell'Universita e della Ricerca ed è valido come punteggio aggiunto per le graduatorie dell’ufficio di collocamento, inoltre può essere accreditato presso l'Università Italiana per ottenere i crediti formativi.

 

Attestati di Frequenza
Validi a Livello Europeo
Accreditati Università per i Crediti Formativi.

L'IstitutoCEFI® è una Scuola Riconosciuta dal Ministero dell'Istruzione MIUR. Gli Attestati sono in formato digitale con Codice anticontraffazione e sono Riconosciuti da Tutte le Aziende e Istituzioni Europee. Anche dall'estero avete accesso al Nostro Portale per stampare i Certificati per ogni evenienza di Lavoro.

Lista Attestati Rilasciati
+Linux Server
+Teoria delle Reti
+Windows Server
+Progettazione e Sicurezza delle Reti
+Tecniche di Controllo e Hacking
+Corso Sicurezza sul Lavoro
+Oracle
+SqL Server
 

Qualifiche internazionali

L'IstitutoCEFI® è un Centro Accreditato Person Vue per erogare certificazioni informatiche a livello Mondiale. Oltre alle Qualifiche Ufficiali, sarà possibile conseguire, direttamente in sede, le seguenti certificazioni internazionali:




    Per Agevolare gli allievi che intendono seguire il Percorso di Formazione senza usufruire della certificazione internazionale.
    Il costo delle Certificazioni Internazionali NON è INCLUSO nel costo del corso, ma viene pagato solo ed esclusivamente al momento della prenotazione dell'esame di certificazione.
    Per Conoscere eventuali Costi fare click sulla certificazione corrrispondente.

Materiale Didattico

Borsa Notebook

da 14" o 16" a seconda delle Vostre Esigenze

In abbinamento a questo corso, verrà consegnata una Valigetta per Notebook o NetBook da 14" a 16" in materiale microfibra impermeabile con diversi comparti per eventuali accessori. Questa borsa inoltre è adatta non solo per i Notebook ma anche come valigetta per documenti.

Dispense

Un Supporto Valido per la Formazione

Alla prima lezione sarà fornito il manuale on-line di supporto al corso e altro materiale didattico utilizzato dal docente durante le lezioni. Avrete quindi anche la possibilita di poter consultare il materiale ovunque vi trovate , in Aula a Casa in Ufficio anche dopo aver terminato il Corso.

Esercizi On-Line

Per esercitarsi anche fuori dall'aula

Una risorsa molto importante per poter ripetere gli esercizi svolti in aula con il docente anche da casa o dal proprio ufficio. I codici di Accesso forniti non avranno scadenza e saranno Vitalizi permettendovi di potervi esercitare anche quando avrete terminato il Corso.

Joboot

Lavoro nell'Information Technology

Per inserire non solo il vostro profilo, ma anche tutti i lavori eseguiti durante il corso e aggiornarli succesivamente, Le Aziende potranno contattarvi in base a dei criteri da voi scelti. Ad oggi Oltre 1000 dei Nostri Allievi sono riusciti a Trovare Lavoro tramite Joboot .

Programma Didattico

INTRODUZIONE ALLE RETI  40 ore

Configurazione fisica di una Rete 
Schede di Rete, Cavistica e Collegamenti 
Installare una Rele Locale (LAN) 
Hub e Gestione del Router 
Configurare le Impostazioni TCP/IP.  
Impostare un Architettura Client -Server
 

WINDOWS SERVER     80 ore
 
Installazione di Windows Sever
Cenni su Microsoft Windows Server e sulle diverse Versioni 
Pianificare e predisporre una installazione  
Aggiornare a Windows 
Identificare e correggere eventuali errori di installazione 
Configurare l'Hardware 
Configurare le modalità di visualizzazione 
Configurare le impostazioni di sistema 
Connettere Windows ad una rete
 
Creare e gestire Account Utenti, Gruppi e Domini
Cosa è un account utente 
Come creare un account utente 
Creazione di un account utente locale e di dominio 
Impostare i profili utente locale e di dominio 
Cenni sui gruppi in Windows 
Implementare un gruppo all'interno di un dominio o di un gruppo di 
lavoro
 
 
Gestione della Rete Aziendale e Privata
Come connettersi ad una LAN ( Local Area Network) 
Configurare le Impostazioni TCP/IP 
Configurare Client e Connessioni in Ingresso 
Le reti WAN ( Wide Area Network) 
Creare una connessione ad una Rete Privata Virtuale 
Installare e configurare una VPN ( Virtual Private Network)  
Autenticazione della connessione VPN e crittografia dei dati 
Amministrazioni reti locali e VPN
 
 
Introduzione al Sistema NTFS
Autorizzazioni NTFS ed il loro utilizzo con Windows Server 
Comprimere i dati 
Protezione dei dati 
Cosa sono le cartelle condivise 
Creazione di un cartella condivisa 
Uso di NTFS e autorizzazioni per cartelle condivise 
Uso di cartelle condivise di amministrazione 
Configurare le cartelle condivise con DFS
 
 
Gli strumenti di Windows Server
Il Registro degli eventi 
Uso di Task Manager per monitore le risorse di sistema 
Uso del monitor di sistema per monitorare le prestazioni del sistema 
I messaggi di avviso 
Ottimizzare le prestazioni di Windows Server 
Utilizzo dei criteri di protezione 
Il controllo degli accessi alle risorse di sistema 
Introduzione alle funzionalità di stampa 
Aggiungere e configurare una stampante di rete 
I dischi in Windows 
Creare le partizioni 
Creare volumi su dischi dinamici 
Gestione e ottimizzazione dei dischi
 
 
Protezione e Sicurezza dei dati
Backup e ripristino dei dati 
Configurare e implementare un sistema RAID 
I gruppi di continuità o UPS 
Gli strumenti per il recupero di eventuali perdite di dati
 
 
Cosa è Terminal Services
Pianificare, installare e configurare Terminal Services 
Inizializzare una sessione di Terminal Services 
Configurare le impostazioni della sessione 
Installazioni di applicazioni sul server Terminal Services
 
 
Internet Information Services
Installazione di IIS 
Come creare un servizio per reti internet 
Gestione dei domini e delle cartelle web condivise 
Protocolli di scambio dati ( Http, Ftp, Https) 
Amministrare le risorse di un Server Internet
 
 
Distribuzioni di Windows Server
Installare Windows manualmente via rete 
Installare Windows con Gestione guidata 
Installare Windows tramite la duplicazione del disco 
Installare Windows tramite i servizi RIS (Remote Installation Service) 
File Server 
Server di Stampa 
Server di applicazioni 
Server Web (Internet Information Server)
 
LINUX     80 ore
 
Introduzione a Linux
Panoramica su Linux 
Sviluppo e licensing di Linux
 
 
Concetti base su Linux/UNIX
Multiutenza/Multitasking  
Filesystem  
Devices  
Utenti e diritti
 
 
Come aiutarvi da soli
Man pages  
Info file
 
 
Funzioni base della shell
Comandi: 
• ls 
• cd 
• find 
• locate 
• grep 
• vi 
Variabili d'ambiente 
Modificare i file e cambiarne i permessi
 
 
Stampare
Inizializzare e fermare  
Status della stampante 
Installazione della stampante
 
 
Interfaccia grafica utente
Window manager  
Login grafico  
Configurazione di KDE/GNOME 
File manager di KDE/GNOME 
Applicazioni sotto X
 
 
Amministrazione di un sistema
Amministrare gli utenti  
Avvio del sistema e spegnimento  
Log file e monitorizzazione del sistema  
Installare il software  
Cron
 
 
Backup dati
Concetti base del backup  
Strumenti di backup  
Riparare i filesystem
 
 
Tipologoe di reti e loro dimensioni
• LAN  
• WAN  
• Internet  
• Point-to-Point (Dial-Up) 
 
 
TCP/IP-Networking in una rete LAN
Indirizzi IP  
Indirizzi di rete e maschere, sub-netting  
Assegnare gli indirizzi  
Indirizzi riservati  
Porte  
TCP, UDP e ICMP
 
 
Networking via dial-up connection
Protocolli: 
• SLIP 
• PPP 
Assegnazione dinamica di indirizzi IP 
 
 
Aggiungere schede di rete ad un sistema Linux 
Driver e moduli  
Configurare i moduli 
Impostare più schede di rete
 
 
Configurazione delle schede di rete
Tramite ifconfig  
Tramite route  
Indirizzi IP multipli sulla stessa scheda di rete 
Risoluzione semplice dei nomi
 
 
Domain Name System (DSN)
Concetti di base sull'architettura del DNS  
File di configurazione  
Sub domains (delegation)  
DNS master e DNS slave
 
 
NIS (le Yellow Pages)
Amministrazione gruppi  
NIS Domains  
Network groups
 
 
Servizi semplici
• Inetd  
• Telnet  
• Ftp
 
 
File services
• NFS Configurazione server  
• NFS Configurazione client
 
 
Dynamic Host Configuration Protocol (DHCP)
Il protocollo DHCP  
Server e Client 
File di configurazione
 
 
Stampante
Configurazione di stampanti in remoto tramite /etc/printcap  
Spooling e bypassing 
Linux come printserver
 
 
Strumenti di diagnosi
• Ping  
• Traceroute  
• Tcpdump  
• Netstat  
• Syslogd
 
 
Elementi base sulla computer security
Utenti e passwords  
Identificazione, autenticazione e integrità dei dati  
TCP wrapper  
The Secure Shell (SSH) 
Xinetd
 
 
File Transfer Protocol
Introduzione sul protocollo ftp  
Il server ftp ProFTPD  
Server ftp virtuale  
Controllo d'accesso  
Client FTP
 
 
Linux come server Web Apache
File e impostazioni di base  
Server web virtuali  
Protezione d'accesso  
Re-indirizzamento  
Gestione dell'errore  
Usare Webalizer 
 
 
Squid Proxy Server
Funzioni di un proxy  
Configurazione di squid  
Definizione di Access Control Lists (ACL)  
Log di squid
 
 
Posta elettronica
Simple Mail Transfer Protocol (SMTP)  
Sendmail  
Procmail  
Server POP3  
Mail clients 

ORACLE - 50 ore

Primi passi con Oracle: architettura e connessioni
File fisici, uso della memoria e processi di backgroung
Creazione del datbase "Seed" usando il Database Assistant
Modalità di connessione al server
Effettuare una connessione locale con SQL Plus o impostare una connessione di rete
Lavorare con SQL Plus
Interagire con il database inserendo comandi in modalità testo, grafica e web

 
Interrogare il database
L'istruzione SELECT
Primi metodi di interrogazione e selezione dei risultati. La tabella "Dual"
Operatori logici e di paragone
Selezionare le righe utilizzando il confronto con termini di paragone e operatori logici
Ricerche su insiemi, testi e valori nulli
Suddivisione e selezioni con insiemi, ricerca di parole nei testi e gestione dei valori nulli
Ordinare i risultati di una query
Ordinare le informazioni rispetto ad uno o più campi in modo crescente o decrescente
 
Creare un progetto
Creare un nuovo DB con DBCA 
Iniziare un progetto da zero, utilizzando il Database Configuration Assistant 
Tipi di dati in Oracle 
Rappresentare le informazioni utilizzando i formati (datatype) forniti da Oracle 
Creare tabelle 
Rappresentare le informazioni sotto forma di tabelle. Il comando "CREATE TABLE" 
Creare una tabella a partire da un'altra 
Una semplice tecnica per generare tabelle simili tra loro
 
Manipolare le informazioni
Inserire informazioni nelle tabelle 
Usare comando "INSERT" in Oracle. Cenni alle differenze tra comandi DML e DLL 
Modifica, cancellazione e transazioni sui dati 
Effettuare modifiche alle tabelle e definire delle transazioni. 
I comandi UPDATE, DELETE, COMMIT, ROLLBACK e TRUNCATE
 
 
Utenti e permessi
 
Creazione di utenti 
Come creare utenti ed assegnare loro privilegi ed aree di memoria 
Quote e password 
Definire limiti di memorizzazione per utente, assegnare password e bloccare utenti 
I permessi 
Assegnare a ciascun utente i privilegi necessari a compiere azioni sulle tabelle (oggetti) 
Privilegi di sistema
 
I vincoli
Vincoli di controllo sui dati 
Controllare i valori inseriti per evitare valori NULL o dati al di fuori di range specifici 
Chiavi primarie e campi unici 
Definire le chiavi primarie per rendere univoco ogni record. Stabilire l'unicità di uno o più campi 
Chiavi esterne e integrità referenziale 
Definire relazioni tra le tabelle e vincoli di coerenza referenziale
 
Funzioni e raggruppamenti
Manipolazione delle stringhe 
Una carrellata sulle funzioni principali per manipolare stringhe di caratteri 
Funzioni sui numeri 
Operazioni possibili per il calcolo e formattazione di numeri in virgola mobile 
Date e conversioni 
Come gestire le date, calcolare intervalli e convertire i tipi di dati 
Funzioni di gruppo 
Calcolare ed estrapolare informazioni su più righe di una interrogazione 
Raggruppare i dati 
Funzioni e tecniche per fattorizzare i dati comuni a più righe di una interrogazione
 
Join e query complesse
Join semplici 
Eseguire collegamenti tra tabelle per estrarre dati correlati tra loro 
Join complessi 
Collegamenti con maggiori condizioni, aliasing dei nomi di tabella, varianti dello standard ANSI 
Query nidificate 
Come definire ed usare "subquery" ed interrogazioni gerarchiche con Oracle
 
Le viste
Creare una vista 
Come creare una vista per semplificare e limitare l'accesso alle tabelle da parte degli utenti 
Operazioni sulle viste 
Come modificare, cancellare una vista ed operare con i dati
 
Le sequenze
Creare una sequenza 
Introduzione all'automatismo delle sequenze, cosa sono e come definirne una 
Utilizzare le sequenze 
Sfruttare le sequenze per generare automaticamente campi PRIMARY KEY
 
Amministrazione
Il DataBase Administrator 
Definire un DBA e collegarsi al server da amministratori 
Privilegi del DBA 
Concessioni del privilegio SYSDBA, utente SYS e uso del dizionario dei dati 
SHUT DOWN e STARTUP 
Come avviare ed arrestare il server e cosa avviene durante queste procedure
Salvataggio e ripristino del database 
Salvataggio logico dei dati 
Salvataggio fisico offline 
Salvataggio parziale del database 
Salvataggio a database attivo 
Gestione di Utenti, Profili, Ruoli 
Grant 
Revoke
 
Connessione client-server in LAN
Scaricare Oracle Client 
Procedura per effettuare il download del software client di Oracle 
Installazione di Oracle Client 
Installazione del client e connessione in rete con Oracle server
 
SQL SERVER - 50 ore

Introduzione alle Basi di dati
• Sistemi informativi e sistemi informatici.
• Le basi di dati.
• Il DBMS.
• Tipologie di utenti di un DBMS
• Linguaggi per basi dati: DDL e DML.
 
 
 
Architetture delle Basi di dati
 
• I modelli dei dati.
• Schemi e livelli di astrazione in una base di dati.
• L'architettura ANSI/SPARC a tre livelli.
• Linguaggi ed interfacce per basi dati.
• Architetture centralizzate e client/server.
 
 
Modello ER per modellare i dati
• Modelli di dati concettuali ad alto livello per la modellazione dei dati.
• Applicazione di esempio.
• Tipi di entità, insiemi di entità, attributi e chiavi.
• Tipi di associazione, insiemi di associazioni, ruoli e vincoli.
• Entità deboli.
• Raffinamento progettazione ER.
 
 
Modello EER e modellazione UML
 
• Sottoclassi, superclassi ed ereditarietà.
• Specializzazione/generalizzazione.
• Tipi di associazione di grado maggiore di due.
• Astrazione dati, rappresentazione della conoscenza e ontologia.
 
Il modello relazionale
• Prodotto cartesiano e relazioni.
• Corrispondenze fra relazioni.
• Informazione incompleta e valori nulli.
• Vincoli di integrità. Vincoli intrarelazionali: vincoli di tupla, vincolo di chiave.
• Vincoli interrelazionali: vincoli di integrità referenziale.
• Aggiornamento egestione delle violazioni e dei vincoli.
 
L'algebra relazionale
• Operatori dell'algebra relazionale: operatori insiemistici, ridenominazione, proiezione, selezione, join.
• Join naturale.
• Join esterno.
• Theta-join.
• Interrogazioni in algebra relazionale.
• Trasformazioni di equivalenza per espressioni in algebra relazionale.
• Algebra con valori nulli.
• Viste.
 
 
Leggere i dati da un db con diversi linguaggi
• Calcolo su domini.
• Costruzione delle formule: operatori logici and, or e not; quantificatore esistenziale e universale;
• Interrogazioni in calcolo sui domini.
• Calcolo su tuple con dichiarazione di range.
• Interrogazioni in calcolo su tuple.
• Limitazioni del calcolo relazionale.
 
 
Traduzione di schemi ER e EER a schemi relazionali
 • Il processo di traduzione da ER a relazionale.
• Traduzione di costrutti EER in relazioni.
 
 
Principi di SQL/SQL Server
• Lo standard SQL-2.
• Definizione di schemi in SQL: tipi di dato di base e definiti dall'utente, definizione di tabelle; definzione dello schema; definizione di vincoli (intrarelazionali semplici, di integrità referenziale, e generici).
• Definizione di indici.
• Istruzioni per la modifica dello schema. Interrogazioni in SQL: il comando select; formule di selezione; ordinamento del risultato; join di tabelle. Uso di variabili.
• Operatori aggregati.
• Interrogazioni con raggruppamento.
• Interrogazioni nidificate.
• Operatori su insiemi.
• Istruzioni di inserimento, cancellazione e modifica.
• Le asserzioni.
• Le viste.
• Controllo degli accessi: identificazione, risorse e privilegi.
 
 
SQL: asserzioni, viste, trigger e tecniche di programmazione
• Specificazione vincoli mediante asserzioni.
• Viste in SQL.
• Trigger e concetti di basi di dati attive.
• Problematiche programmazione basi di dati.
• SQL embedded ed SQL dinamico.
• Funzioni.
• Stored procedure per le basi di dati.
 
 
Progettazione concettuale
• Fonti dei requisiti.
• Organizzazione e scrittura dei requisiti.
• Sviluppo del modello ER.
• Strategie di progetto: bottom-up, top-down, inside-out e ibrida.
• Qualità di uno schema concettuale.
• Strumenti CASE per la progettazione.
 
 
Progettazione logica
• Analisi delle prestazioni su schemi ER.
• Volume dei dati.
• Caratteristiche delle operazioni: schema di operazioni e tavola degli accessi.
• Ristrutturazione di schemi ER: analisi delle ridondanze, eliminazione delle generalizzazioni, partizionamento/accorpamento di entità e associazioni, scelta degli identificatori primari.
• Traduzione verso il modello relazionale.
• Traduzione di relazioni molti-a-molti, uno-a-molti e uno-a-uno.
• Un esempio di progettazione logica.
• Uso di strumenti CASE per la progettazione logica.
 
 
Dipendenze funzionali e normalizzazione per basi di dati relazionali
• Ridondanze e anomalie.
• Le dipendenze funzionali.
• Dipendenze non banali.
• Dipendenze e chiavi.
• Forma normale di Boyce e Codd.
• Normalizzazione in BCNF.
• Decomposizioni senza perdite.
• Decomposizioni con conservazione delle dipendenze.
• La terza forma normale.
• Decomposizione in 3FN.
• Normalizzazione e schemi concettuali.
 
 
Strato fisico: memorizzazione di dati, indici, elaborazione delle interrogazioni e progettazione fisica
• Memoria secondaria.
• Collocazione sul disco dei record di un file.
• Operazioni su file.
• Techiche hash.
 
 
Indici per file
• Tipi di indici ordinati a un solo livello e indici multilivello.
• Alberi B e alberi B1.
• Indici su chiavi multiple.
• Altri tipi di indici.
 
 
Transazioni
• Introduzione alla gestione delle transazioni.
• Concetti di transazione e di sistema.
 
 
 
SICUREZZA DELLE RETI      40 ore
 
Introduzione
La sicurezza come processo 
Le vulnerabilità delle applicazioni e dei sistemi operativi 
Distinzione tra Worm, virus e trojan 
Le macro di Office e i macro-virus
 
 
Le vulnerabilità nella connessione ad Internet: 
Dialer 
Spyware 
Adware  
La sicurezza nelle transazioni on-line  
Protezione dei dati personali  
Il problema della sicurezza nel settore IT 
Applicazione dell Sicurezza relativa agli utenti  
Sicurezza e Gestione Dati relativa ad amministratori 
 
 
Analisi della Rete Aziedale
Le vulnerabilità dell'IP  
IP Fragmentation  
Utilizzo di ARP  
Affidabilità dei sistemi  
Analisi dei rischi  
Integrità dei sistemi  
Correttivi alla progettazione  
Implementazione e monitoraggio  
Hardening dei Servizi  
LAN Virtuali e gruppi chiusi di lavoro (CUG-VLAN)  
Router e firewall  
Application proxy  
Trap zone  
Tecniche di instradamento e vulnerabilità 
 
 
Antivirus e Firewall
Differenze 
Relativi impieghi 
Personal firewall  
Socks  
La "Zona demilitarizzata" (DMZ)  
Sostituzione dell'identità Internet: IP spoofing  
Individuazione di tentativi di attacco
 
 
Politiche di firewalling e routing
Esempi e configurazione Router 
Gestione di una rete  
Tecniche di NAT  
Individuazione del perimetro della rete  
Restrizioni sulla navigazione e sul download  
Controllo degli accessi  
Reti private Virtuali  
Circuit-level gateway  
Filtro dei contenuti Web  
Proxy Server e Reverse Proxy  
Packet filtering  
Firewall basati su IP tables  
Autenticazione collegamenti dial-up  
Architettura IPSec 
 
 
Il social-engineering
Metodologie di inganno e di persuasione occulte 
La sicurezza della posta elettronica 
Tecniche di contrasto allo spamming 
Riservatezza dei dati 
Autenticità/integrità della comunicazione 
 
 
Java, Javascript, ActiveX
Affidabilità delle applicazioni pop-up 
Integrità dei files e delle applicazioni 
Introduzione alla crittografia e alla firma digitale 
Blindatura logica e fisica dell'elaboratore e del sistema operativo
 

TECNICHE DI HACKING 40 ore
 
Introduzione
Attacco e difesa di Windows, Unix, Linux, switches, routers e altri 
sistemi 
Descrizione dell'approccio tipico utilizzato negli attacchi informatici 
Raccolta di informazioni e scanning 
Tools di evasione per firewalls e IDS 
Sfruttare la cattiva amministrazione del sistema 
Errate relazioni di Trust 
Violare gli User account e password
 
 
Servizi non autenticati 
Vulnerabilità a livello applicativo 
Input non validi a programmi 
Buffer overflow 
Spoofing dell'indirizzo IP e previsione del Sequence Number
 
 
Bugs software
Virus, worm, trojan: analisi dei codici sorgenti 
Caduta dei servizi (Denial of service) 
Dirottamenti di sessione (Hijacking of session) 
Password Cracker 
Network Mapping 
Sniffer Attack Tools
 
 
Difesa proattiva e reattiva nei vari stadi di un attacco
Auditing e Detection degli attacchi
 
 
Cosa e come verificare
Rilevazione delle vulnerabilità 
Rilevazione manuale 
Tools di rilevazione delle vulnerabilità (vulnerability scanners) 
Nessus Vulnerability Scanner 
Nmap Port Scanner 
ISS Internet scanner 
Tools di verifica UNIX 
Test di penetrazione
 
 
Esche: gli honeypot
Falsificare le risposte del sistema con Iptables 
Cambiare i fingerprint di Windows e Linux 
Riconoscere i segni di un attacco 
Configurazione dell'IDS Snort per Linux e Windows
 
 
Che cosa fare quando si determina un'intrusione
Valutazione del livello di compromissione 
Recupero e ripartenza del sistema 
Restore dei dischi 
Ripristino totale del sistema operativo
 
 
 
SICUREZZA SUL POSTO DI LAVORO 20 ORE
 
Introduzione al D.lgs 626/94
La prevenzione degli infortuni e l’igiene del lavoro
I soggetti della prevenzione
Il medico competente
Il datore di lavoro, i dirigenti e i preposti
Il rappresentante dei lavoratori per la sicurezza
I lavoratori addetti al pronto soccorso, antincendio e evacuazione
Obblighi, responsabilità, sanzioni
La prevenzione e la sorveglianza sanitaria
Il ciclo produttivo del comparto e i principali rischi specifici 

Date Inizio e Costi Corso Sistemista e Amministratore Reti


AUTORIZZATO dalla REGIONE LAZIO e Riconosciuto dal Ministero dell'Istruzione, dell'Università e della Ricerca.
L'unico Corso che Ti ACCREDITA come Sistemista e Amministratore Reti a livello Statale nell'esercizio della Professione.

La formazione professionale, strumento della politica attiva del lavoro, si svolge nel quadro degli obiettivi della programmazione economica e tende a favorire l'occupazione, la produzione e l'evoluzione dell'organizzazione del lavoro in armonia con il progresso scientifico e tecnologico. Alla fine del Corso, dopo aver superato l'esame, sarà rilasciato il' DIPLOMA di Qualifica Professionale valido agli effetti dell' art. 14 della legge Quadro n° 845 del 21/12/1978 e della legge n. 144 del 17/05/99 art. 68. Scegliere un percorso di Formazione Autorizzato dalla Regione , vuol dire essere riconosciuti a livello Statale nell'esercizio della Vostra professione. Il Diploma conseguito a fine corso è Riconosciuto dal Ministero della Pubblica Istruzione ed è valido come punteggio aggiunto per le graduatorie dell’ufficio di collocamento, inoltre può essere accreditato presso l'Università Italiana per ottenere i crediti formativi.


Costo del
Corso

  • Durata del Corso: 400 ore
  • Costo del Corso: 2400 €
  • Costo Formazione Agevolata*: 1920 €
  • * IL COSTO AGEVOLATO è Riservato ai PRIVATI per le Iscrizioni Entro il Mese di : Ottobre 2018
  • *(Studenti, Lavoratori Dip., Disoccupati, Non possessori di P.iva)

I Costi sono TUTTO INCLUSO, compreso Materiale didattico e Tassa di Iscrizione

Nel Costo è Compreso anche l'accesso On-Line al Sistema E-Learning dell' IstitutoCEFI. Vi sarà fornita una Password per accedere ad un' Area Riservata comprendente tutti gli esercizi svolti durante il corso. In questo modo anche dopo la fine del corso sarà possibile ripetere gli stessi esercizi ed essere sempre aggiornati sui contenuti Didattici.

L'accesso al Sistema Telematico dell'Istituto è vitalizio

DATE di INIZIO

Le Iscrizioni si Possono eseguire ON-Line o anche presso le sedi dell'ISTITUTO CEFI

SEDE DATA DI INIZIO ORARIO GIORNI ISCRIZIONI
ROMA Eur 29/10/2018 14:00-18:00 Lun - Mar - Mer - Gio - Ven CHIUSE
ROMA Sud 10/12/2018 14:00-18:00 Lun - Mar - Mer - Gio - Ven APERTE


Metodi di Pagamento:

  • Prospetto Formazione Agevolata: 1920 €
  • Quota Iscrizione: 300 €
  • Prima Lezione: 540 €
  • Secondo Mese: 540 €
  • Terzo Mese: 540 €

Il corso può essere pagato tramite un Pagamento Agevolato senza interessi e in base al prospetto qui a fianco.

Finanziamento a TASSO RIDOTTO da 12 a 24 Mesi

In Alternativa GRAZIE alla collaborazione con FIDITALIA S.p.a. è Possibile ottenere Finanziamenti per la Formazione


Promozione "Iscriviti Insieme a un Tuo Amico!"

Se ti iscrivi allo stesso corso insieme ad un tuo amico, avrai un ulteriore sconto del 10 %, sia per te che per il tuo amico e quindi il costo del corso scenderà a 1728 € a persona * ( Prezzo Privati ) (Prospetto riferito al Costo Formazione Agevolata) * NON CUMULABILE CON ALTRE PROMOZIONI