CORSI - Slider Revolution

Master

Security Manager



Durata: Individuale : 78 ORE

Principali Software Utilizzati :

              

scheda Master Security Manager



Il Master di Security Manager può Essere Frequentato in Aula* o a Distanza - Online.
* in base alle Normative Vigenti

Per il Master Security Manager On Line
Un Ulteriore SCONTO del 10 %

Fai Click QUI per Informazioni sul Sistema Didattico OnLine del CEFI

DESCRIZIONE del CORSO

Questo percorso di Formazione  si propone di colmare il gap culturale attualmente esistente nel settore dell'Information Tecnology, nell'ambito della Sicurezza dei Sistemi Informativi. L'obiettivo del Master è di fornire ai partecipanti le necessarie conoscenze in materia di gestione dei sistemi operativi e delle reti telematiche, al fine di consentire un'analisi accurata delle problematiche di sicurezza e la relativa predisposizione di contromisure idonee a contrastare i più comuni e diffusi attacchi informatici.

Obiettivi e Percorso Didattico:
Il Corso è strutturato seguendo un percorso didattico sequenziale ed è è composto dai seguenti moduli: Amministratore Server Windows, Sicurezza delle reti e Tecniche di Hacking. Mediante lo studio delle principali tecniche di intrusione attualmente note dalla letteratura e dalla casistica in materia, i partecipanti saranno in grado di valutare l'impatto, e di stimare il relativo grado di rischio degli attacchi informatici sui sistemi informativi. Al termine verrà sostenuto l’esame per ottenere la Certificazione in Master Security Manager. La Certificazione è valida a livello Europeo e può essere riconosciuta dall'Università Italiana per quanto riguarda la concessione dei crediti formativi.

Requisiti:
Questo Master è un Percorso di Alta Formazione non Universitario , come prerequisito non è Necessaria la Laurea.
Il Corso è Strutturato per Iniziare dalle Basi didattiche relative agli Argomenti Esposti, quindi non è necessaria una Competenza di base Specifica ma è richiesta una buona conoscenza del Sistema Operativo Windows e delle Applicazioni piu Utilizzate, tipo il Pacchetto Office.
Inoltre per i Corsi Individuali la Pianificazione del Corso può essere personalizzata in Base alle esigenze dello Studente.


FAI CLICK QUI per Inizio e Costi

RECENSIONI Alunni

Master Security Manager
Mauro
ha Frequentato il Master Security Manager
  Docente: Mario

...gentili ,seri e gli istruttori sono forti!


Gabriele
ha Frequentato il Master Security Manager
  Docente: Erion

L'eaperienza a cefi è stata stupenda ed è stata una delle esperienze più graficanti mai avute.Grazie.


Gabriele
ha Frequentato il Master Security Manager
  Docente: Alessandro

La parte del programma riguardante la sicurezza delle reti è ben strutturata e ben spiegata, il professore è ben disposto nello spiegare tutto con la massima chiarezza, inoltre è stato possibile chiarire altri punti non introdotti nel programma. In conclusione posso affermare che il master sta procedendo bene e che fino adesso non ho riscontrato problemi nell'apprendimento, questo grazie anche agli ottimi professori. Grazie.


Valerio
ha Frequentato il Master Security Manager
  Docente: Alessandro

Alessandro, Mario ed Erion, sono molto professionali e attenti alle necessità dello studente. Complimenti a tutti e 3.


Valerio
ha Frequentato il Master Security Manager
  Docente: Mario

...Struttura confortevole, ampia, attrezzature in linea con le aspettative. Il docente sa il fatto suo. Consiglio l' iscrizione al Cefi e al corso in particolare.


Visualizza le Recensioni
di Tutti i Corsi


Qualifiche Ufficiali

Certificato Master Security Manager
Rilasciato dopo aver superato la verifica Finale.

diploma di qualifica professionale regione Lazio

La Certificazione Informatica Master dell'IstitutoCEFI è Riconosciuta sia nei Paesi Europei che a Livello Mondiale ed è valido come qualifica aggiunta per i centri dell'impiego della Città Metropolitana di Roma ( ex ufficio di collocamento), inoltre può essere accreditata presso l'Università Italiana per ottenere i crediti formativi.

Attestati di Frequenza
Validi a Livello Europeo
Accreditati Università per i Crediti Formativi.

Gli Attestati sono in formato digitale con Codice anticontraffazione e sono Riconusciuti da Tutte le Aziende e Istituzioni Europee. Anche dall'estero avete accesso al Nostro Portale per stampare i Certificati per ogni evenienza di Lavoro.

Lista Attestati Rilasciati
+Corso Amministratore Server Windows
+Corso Sicurezza delle Reti
+Corso Tecniche di Hacking
+Corso Amministratore Linux

Qualifiche internazionali

L'IstitutoCEFI® è un Ente Accademico Internazionale per il Rilascio delle Certificazioni Informatiche.
Oltre alle Qualifiche Ufficiali, sarà possibile conseguire, direttamente in sede, le seguenti Certificazioni Informatiche.


  


Per Conoscere Eventuali Costi e Date di Esame fare click sulla certificazione corrrispondente.
Oppure Contattare il Responsabile delle Certificazioni alla Seguente Mail : certificazioni@cefi.it

Borsa o Zaino

Per Notebook da 14" o 16" Pollici

In abbinamento a questo corso, Gratis una Valigetta o uno Zaino per Notebook o NetBook da 14" a 16" pollici con diversi comparti per eventuali accessori. E' adatta non solo per i Computer Portatili ma anche per i documenti.
La Foto del Prodotto Illustrato è Indicativa.

Dispense

Un Supporto Valido per la Formazione

Alla prima lezione sarà fornito il manuale on-line di supporto al corso e altro materiale didattico utilizzato dal docente durante le lezioni. Avrete quindi anche la possibilita di poter consultare il materiale ovunque vi trovate , in Aula a Casa in Ufficio anche dopo aver terminato il Corso.

Esercizi On-Line

Per esercitarsi anche fuori dall'aula

Una risorsa molto importante per poter ripetere gli esercizi svolti in aula con il docente anche da casa o dal proprio ufficio. I codici di Accesso forniti non avranno scadenza e saranno Vitalizi permettendovi di potervi esercitare anche quando avrete terminato il Corso.

Joboot

Lavoro nell'Information Technology

Per inserire non solo il vostro profilo, ma anche tutti i lavori eseguiti durante il corso e aggiornarli succesivamente, Le Aziende potranno contattarvi in base a dei criteri da voi scelti. Ad oggi Oltre 4000 dei Nostri Allievi sono riusciti a Trovare Lavoro tramite Joboot .


Introduzione

 

Amministrazione dei Sistemi Operativi
Amministrazione Reti Telematiche

 

Fondamenti di Sicurezza Informatica

 

Struttura fisica e logica delle reti
Reti locali e reti geografiche
Reti lan e wan
Broadcast unicast e multicast
Protocolli di rete locale e geografica
Il modello iso osi
Hub swith e router
Il protocollo TCP IP
Subnetting VRML e CIDR
Panoramica di gestione di Windws Server 2012 / Linux
Tecniche di Firewalling e Routing
Analisi delle Tecniche di Intrusione e relative contromisure
Blindatura (Hardening) dei Sistemi Informativi
Valutazione del rischi e Disaster Recovery
Tecniche di gestione dei profili utenti e delle risorse accreditate sul sistema
Installazione del sistema operativo e riduzione della ridondanza dei servizi
Gestione del perimetro di sicurezza
Configurazione dei servizi di rete e protocolli di comunicazione
Gestione dei servizi di posta e web server
Predisposizione dei filtri anti-spam
Configurazione della DMZ

 

Tecniche di Sicurezza

 

Gli obbiettivi della sicurezza informatica CIA e AAA
La sicurezza dei sistemi
Blindatura e virtualizzazione del Sistema operativo
Sicurezza delle applicazioni
Elementi di strutturazione di una rete ed eventuali minacce
Perimetri di sicurezza
Messa in sicurezza dei componenti
Modelli di autenticazioni e sicurezza fisica
Modelli di accesso
Vulnerabilità e calcolo del rischio
Monitoring and Auditing

 

Cifratura:

 

Analisi delle Tecniche di Intrusione e relative contromisure
Analisi dei codici sorgenti malefici
Concetti di cifratura e di hashing
Algoritmi simmetrici asimmetrici e di hash
Differenze tra integrità confidenzialità e non ripudiazione 
PKI protocolli di cifratura
Sistema dei certificati e firma digitale
Ridondanza e procedure di disaster recovery
Politiche procedure e persone

 

Predisposizione e gestione dei servizi di logging

 

Protocolli di Crittografia e loro gestione
Blindatura (Hardening)dei Sistemi Informativi
Compilazione personalizzata dei programmi eseguibili
Installazione e configurazione di Intrusion Detection Systems
Predisposizione dei Filesystem crittografati
Valutazione del rischio e Disaster Recovery
Stima della probabilità di attacco
Predisposizione dei Penetration tests
Predisposizione dei servizi di Disaster Recovery

 

Analisi della Sicurezza

 

La sicurezza come processo
Le vulnerabilità delle applicazioni e dei sistemi operativi
Distinzione tra Worm, virus e trojan
Le macro di Office e i macro-virus

 

Le vulnerabilità nella connessione ad Internet:

 

Dialer
Spyware
Adware
La sicurezza nelle transazioni on-line
Protezione dei dati personali
Il problema della sicurezza nel settore IT
Applicazione dell Sicurezza relativa agli utenti
Sicurezza e Gestione Dati relativa ad amministratori

 

Analisi della Rete Aziedale

 

Le vulnerabilità dell'IP
IP Fragmentation
Utilizzo di ARP
Affidabilità dei sistemi
Analisi dei rischi
Integrità dei sistemi
Correttivi alla progettazione
Implementazione e monitoraggio
Hardening dei Servizi
LAN Virtuali e gruppi chiusi di lavoro (CUG-VLAN)
Router e firewall
Application proxy
Trap zone
Tecniche di instradamento e vulnerabilità

 

Antivirus e Firewall

 

Differenze
Relativi impieghi
Personal firewall
Socks
La "Zona demilitarizzata" (DMZ)
Sostituzione dell'identità Internet: IP spoofing
Individuazione di tentativi di attacco

 

Politiche di firewalling e routing

 

Esempi e configurazione Router
Gestione di una rete
Tecniche di NAT
Individuazione del perimetro della rete
Restrizioni sulla navigazione e sul download
Controllo degli accessi
Reti private Virtuali
Circuit-level gateway
Filtro dei contenuti Web
Proxy Server e Reverse Proxy
Packet filtering
Firewall basati su IP tables
Autenticazione collegamenti dial-up
Architettura IPSec

 

Il social-engineering

 

Metodologie di inganno e di persuasione occulte
La sicurezza della posta elettronica
Tecniche di contrasto allo spamming
Riservatezza dei dati
Autenticità/integrità della comunicazione

 

Java, Javascript, ActiveX

 

Affidabilità delle applicazioni pop-up
Integrità dei files e delle applicazioni
Introduzione alla crittografia e alla firma digitale
Blindatura logica e fisica dell'elaboratore e del sistema operativo

 

     

Tecniche di Intrusione

 

Attacco e difesa di Windows, Unix, Linux, switches, routers e altri sistemi
Descrizione dell'approccio tipico utilizzato negli attacchi informatici
Raccolta di informazioni e scanning
Tools di evasione per firewalls e IDS
Sfruttare la cattiva amministrazione del sistema
Errate relazioni di Trust
Violare gli User account e password

 

Servizi non autenticati

 

Vulnerabilità a livello applicativo
Input non validi a programmi
Buffer overflow
Spoofing dell'indirizzo IP e previsione del Sequence Number

 

Bugs software

 

Virus, worm, trojan: analisi dei codici sorgenti
Caduta dei servizi (Denial of service)
Dirottamenti di sessione (Hijacking of session)
Password Cracker
Network Mapping
Sniffer Attack Tools

 

Difesa proattiva e reattiva nei vari stadi di un attacco

 

Auditing e Detection degli attacchi

 

Cosa e come verificare

 

Rilevazione delle vulnerabilità
Rilevazione manuale
Tools di rilevazione delle vulnerabilità (vulnerability scanners)
Nessus Vulnerability Scanner
Nmap Port Scanner
ISS Internet scanner
Tools di verifica UNIX
Test di penetrazione

 

Esche: gli honeypot

 

Falsificare le risposte del sistema con Iptables
Cambiare i fingerprint di Windows e Linux
Riconoscere i segni di un attacco
Configurazione dell'IDS Snort per Linux e Windows

 

Che cosa fare quando si determina un'intrusione

 

Valutazione del livello di compromissione
Recupero e ripartenza del sistema
Restore dei dischi
Ripristino totale del sistema operativo

 

 

DOCENTI Area AMMINISTRAZIONE RETI


Alessandro

Alessandro

Webdesigner, consulente informatico e formatore per il WEB dal 1999. Maniaco degli standard web e del movimento OpenSource, sviluppa prevalentemente applicazioni dinamiche di tipo AJAX per le piattafo ...
LUCA

LUCA

Sono un Web Master dagli albori di Internet. Ho iniziato come grafico pubblicitario prima per alcuni quotidiani romani e poi per una società di Marketing e Comunicazione. Html JS DB PHP CMS (Wordpres ...
Alessandro

Alessandro

Nasce a Modena nello storico anno dello sbarco sulla luna ma, dopo appena quattro mesi lascia la città natale ed inizia una peregrinazione che durerà per 22 anni. Nel frattempo, affetto dalla smania ...
Aldo

Aldo

Fin da ragazzo appassionato di informatica, nonostante un primo approccio alla materia non proprio entusiasmante, la sceglie e ne viene scelto. Incuriosito dalle nuove tecnologie, segue le evoluzioni ...
Erion

Erion

Classe 1980. Inizia la sua carriera iscrivendosi alla Facoltà di Ingegneria Informatica alla Sapienza. Con il passare del tempo scopre tramite la sua natura curiosa che il mondo reale può essere ban ...
Mario

Mario

Nasce come ingegnere meccanico ma viene presto attratto dalle nuove tecnologie dell’informatica e della comunicazione. Inizia il suo percorso, ormai più che ventennale, con i sistemi operativi a ri ...

COSTO Master Security Manager

Un Tutor a Completa Disposizione
Programma Didattico Personalizzato
Lezioni con Giorni e Orari a Scelta

Questo Corso è Attivabile a Distanza con uno Sconto del 10 %
Questa tipologia di corsi dà la possibilità di seguire le lezioni da casa o dall‘ufficio.
Il corso a Distanza non è un semplice corso e-learning , ma grazie all’utilizzo delle piattaforme tecnologiche di condivisione del Desktop, è un vero corso individuale con istruttore a disposizione per tutta la durata della lezione. +INFO

Obiettivo PROFESSIONALITA'
Per alcuni Percorsi di Formazione l'IstitutoCEFI sceglie di eseguire la formula esclusivamente individuale , questo è necessario per i corsi altamente professionali dove la presenza di un tutor a propria completa disposizione permette di ottimizzare l'apprendimento e il grado di preparazione dell'alunno a fine corso. 

Programma didattico personalizzato
Per ogni alunno viene effettuata una pianificazione didattica in base al livello delle proprie competenze e agli obiettivi posti, in questo modo è possibile approfondire alcuni argomenti invece di altri e quindi definire e ottimizzare un profilo formativo personalizzato più adatto alle proprie esigenze e agli obiettivi da Raggiungere.

Lezioni con Giorni e Orari in Base alle Vostre Esigenze
E' possibile decidere quali saranno i giorni e gli orari che si intende frequentare, questo permette di poter frequentare il Corso indipendentemente dai giorni e gli orari relativi ai vostri impegni. Le lezioni saranno confermate di volta in volta con il vostro docente. Inoltre è possibile sospendere un Corso per impegni Imprevisti e Riprenderlo Succesivamente.

Pianificare la Durata del Corso
E' possibile pianificare la durata del corso in base alle proprie esigenze, infatti un corso individuale può essere svolto in formula intensiva o leggermente diluito nella frequenza.La durata e la frequenza di ogni singola lezione.Per esempio un corso da 40 ore può essere erogato tramite 2 o 3 lezioni settimanali da 2 ore ciascuna per una durata di circa 2 mesi o anche con 5 lezioni settimanali da 8 ore con pausa pranzo per una durata di 1 settimana

Costi Master Security Manager

  • Durata del Corso: 78 ore
  • Costo del Corso: 3420 €
  • Costo Formazione Agevolata*: 2730 €
  • Corso a Distanza Ulteriore 10% di Sconto
  • Costo a DISTANZA: 3078 €
  • Costo a DISTANZA Privati*:2457 €
  • *COSTO Riservato ai PRIVATI
    per le Iscrizioni Entro il Mese di : Ottobre 2024
    *(Studenti, Lavoratori Dip., Disoccupati, Non possessori di P.iva)

I Costi sono TUTTO INCLUSO
Comprese Tasse, Materiale didattico e Quota di Iscrizione

Nel Costo è Compreso anche l'accesso On-Line al Sistema E-Learning dell' IstitutoCEFI. Vi sarà fornita una Password per accedere ad un' Area Riservata comprendente tutti gli esercizi svolti durante il corso. In questo modo anche dopo la fine del corso sarà possibile ripetere gli stessi esercizi ed essere sempre aggiornati sui contenuti Didattici.

L'accesso al Sistema Telematico dell'Istituto è vitalizio

Verifica di Avere i Requisiti Tecnici Necessari per il Corso a Distanza

Metodi di Pagamento: Master Security Manager

Finanziamento Dilazionato con Rate da 12 a 24 Mesi

Grazie alla collaborazione con Compass Banca S.p.a. è Possibile ottenere un Finanziamento per la Formazione da 12 a 24 Mesi.
Fai Clic Qui per Saperne di Più



Pagamento Dilazionato Istituto Cefi

In Alternativa Il corso può essere pagato tramite un Pagamento Dilazionato senza interessi e in base al prospetto riportato qui sotto .
Le Tabelle si Riferiscono ai Corsi con Pagamento Agevolato per Privati.

Le Iscrizioni si Possono eseguire ON-Line o presso le sedi dell'ISTITUTO CEFI
La Prima Lezione può Essere Programmata a partire da 5 Giorni dall'Iscrizione.

  • Corso Individuale in Aula: 2730 €
  • Quota Iscrizione: 300 €
  • alla Prima Lezione: 820 €
  • alla 13a Lezione:820 €
  • alla 26a Lezione:790 €
  •   Iscrizione On Line
  • Corso Individuale a Distanza: 2457 €
  • Quota Iscrizione: 300 €
  • alla Prima Lezione: 820 €
  • alla 13a Lezione:820 €
  • alla 26a Lezione:517 €
  •   Iscrizione On Line

Promozione "Iscriviti Insieme a un Amico!"


Se ti iscrivi entro Ottobre 2024 al corso insieme ad un tuo amico, avrai un ulteriore sconto del 25%, sia per te che per il tuo amico

Per il Corso in AULA il costo scenderà a 2047 € a persona *
Per il Corso a DISTANZA il costo scenderà a 1842 € a persona *

* i 2 alunni dovranno frequentare lo stesso corso rispettando i stessi giorni e orari, quindi si avrà a disposizione un docente per 2 allievi.
(Prospetto riferito al Costo Privati)
* NON CUMULABILE CON ALTRE PROMOZIONI
Come usufruire della promozione " Iscriviti insieme a un tuo amico ! " fai click per maggiori informazioni.





RICHIEDI Un Preventivo


Informazioni Cefi
Richiedi + Informazioni
Master Security Manager
Sono un
Ho letto l'informativa Privacy ( Leggi ) e Autorizzo il trattamento dei dati personali ai sensi del d.lgs. 196/2003 e GDPR del 2018


Stampa la Scheda
SINTETICA COMPLETA




Career Day

Dove le Aziende Incontrano i Nostri Allievi

Il Nostro Istituto Organizza dei Career Day , delle giornate dove le Aziende piu importanti del settore informatico hanno la Possibilità di Conoscere i nostri Allievi per un Eventuale Inserimento Lavorativo.
Scopri di Piu +

I Nostri Clienti

Istituto CEFI ha permesso a oltre 300 aziende e pubbliche amministrazioni di raggiungere e superare i loro obiettivi.
Oggi diverse società scelgono CEFI come Partner per i servizi relativi all'Information Technology e per la formazione del personale.

A seguito una lista delle Aziende che hanno scelto Cefi per i Corsi di AMMINISTRAZIONE RETI

Benvenuto in Joboot

Il Portale per chi Cerca e Offre Lavoro nel Mondo dell'Information Technology

Il Nostro impegno è stato sempre quello di poter erogare una formazione allineata per soddisfare le richieste delle nuove figure dell'Information Technology. Per questo diverse Aziende Partner ci richiedono di segnalare i profili professionali dei nostri allievi. Joboot.it nasce con l'intenzione di poter dare visibilità a tutti i nostri studenti e come luogo di incontro per tutte le aziende che ricercano risorse. Alla fine del persorso formativo, potrete inserire non solo il vostro profilo, ma anche tutti i lavori eseguiti durante il corso e aggiornarli succesivamente, Le Aziende potranno contattarvi in base a dei criteri da voi scelti. Joboot è il portale del CEFI per agevolare un valido incontro per trovare Lavoro.

ACCEDI AL PORTALE
Informazioni Cefi