Corso Cyber Security

Diventa un Esperto di Cyber Security, fai di questo affascinante settore il tuo lavoro. La figura è una delle più richieste nel mondo del lavoro. Scegli un percorso formativo  costruito su misura sulle tue esigenze, docenti esperti e tutor qualificati ti seguiranno a ogni passo. La parte migliore? Il corso è completamente gratuito per gli iscritti al programma GOL. Scopri di più su questa pagina!

corso-cyber-security-reskilling-body

Corso finanziato dal programma GOL Lazio

Programma-GOL-Lazio

Quanto dura il corso

Per questa qualifica abbiamo previsto due differenti percorsi formativi, uno da 300 ore e uno da 600 ore.

Alla fine del percorso otterrai un attestato di partecipazione che potrai inserire nel tuo CV

Programma del corso - 300 ore

  • Figura e mansioni del Cyber Security Manager;
  • Inquadramento contrattuale e posizione in organigramma;
  • Comunicazione con gli altri reparti.
  • Criteri e regole di comportamento;
  • Codici di condotta.
  • Analisi dei rischi;
  • Processi di governance;
  • Standard e normativa vigente;
  • Modelli di governance e best practices.
  • Definizione e analisi della defense-in-depht;
  • Approccio multi-layer;
  • Elementi della defense-in-depht;
  • Best practices.
  • Social Network;
  • IoT – elementi di debolezza e insicurezza degli oggetti connessi;
  • Sicurezza digitale in azienda;
  • Policy password efficace;
  • Phishing;
  • Punto di vista dell’hacker;
  • Ingegneria sociale – concetti di base;
  • Problemi di sicurezza più diffusi nelle organizzazioni e misure di rimedio;
  • Clean desk policy;
  • Shadow IT;
  • Cyber igiene.
  • Configurare correttamente i sistemi di sicurezza IDS e IPS;
  • Applicazione di diverse tipologie di analisi in-band e out-of-band;
  • Configurazione avanzata dei firewall di rete e tecniche mirate;
  • Antivirus di rete e rilevamento di signature malevole;
  • Segregazione delle reti e ridondanza dei collegamenti;
  • Hardening dei dispositivi e dei servizi di rete;
  • Mascheramento dei servizi e della tipologia di rete;
  • Configurazione corretta di protocolli e connessioni sicure;
  • Protezione delle reti WiFi WEP e WPA2;
  • Come proteggersi da un attacco DDoS.
  • Sistemi per il controllo degli aggiornamenti e delle patch di sicurezza;
  • Configurazione avanzata di Firewall applicativi;
  • Protezione per attacchi specifici orientati al web;
  • Chiusura e mitigazione manuale delle falle di sicurezza;
  • Hardening del sistema operativo e delle applicazioni di sistema;
  • Sistemi di sandboxing e controllo di macchine virtuali;
  • Software antivirus e controlli di integrità periodici;
  • Sistemi euristici per il rilevamento di backdoor e attività sospette;
  • Auditing degli eventi e sistemi per il logging centralizzato;
  • Newsletter di sicurezza e prevenzione di attacchi zero day.
  • Verifica della sicurezza fisica essenziale e dell’ambiente operativo;
  • Tecniche e strumenti di crittografia per file e dischi di archiviazione;
  • Proteggere efficacemente il case o l’armadio rack;
  • Hardening del sistema BIOS/UEFI;
  • Policy di dominio per la protezione della postazione;
  • Sistemi di ripristino periodico e controllo di sicurezza remoto;
  • Corretta distruzione di dati sensibili e dispositivi dismessi;
  • Norme per la protezione di dispositivi mobile e gestione remota;
  • Formulazione delle procedure utente per l’utilizzo della postazione.
  • Sistemi avanzati per il backup locale e geografico;
  • Sistemi di distribuzione dei dati e mirroring via rete;
  • Rodandanza dell’infrastruttutra di rete degli apparati;
  • Ridondanza dei dischi e sistemi RAID;
  • Bilanciamento di carico e clustering dei servizi;
  • Tecniche e meccanismi di Switchhover e Failover;
  • Dispositivi di generazione e continuità elettrica;
  • Formulazione delle procedure di gestione del disastro.
  • Strumenti per verificare la presenza di un attacco;
  • Classificazione degli incidenti e preparazione dei piani di risposta;
  • Processo di comunicazione interno ed esterno;
  • Identificazione della minaccia e pianificazione dell’intervento;
  • Tecniche correttive, di contenimento e radicazione;
  • Affrontare la mitigazione e fase di ricovero;
  • Ricostruire le dinamiche dell’attacco;
  • Metodologie avanzate di Digital Forensics;
  • Comunicazioni legali e reportistica legali.
  • Comunicazione tecnica in lingua inglese;
  • Team working;
  • Principi e metodi derivanti da eventuali sistemi di gestione per la qualità aziendale.
  • Prevenzione e sicurezza sui luoghi di lavoro.
cyber-security-body-2

Programma del corso - 600 ore

  • Figura e mansioni del Cyber Security Manager;
  • Inquadramento contrattuale e posizione in organigramma;
  • Comunicazione con gli altri reparti.
  • Criteri e regole di comportamento;
  • Codici di condotta.
  • Inquadramento generale;
  • Definizione della Cyber Security;
  • Analisi di eventi e casi concreti relativi alla sicurezza informatica;
  • Metodologie di riferimento.
  • Gestione progetti e risorse;
  • Sensibilizzazione e gestione del personale;
  • Gestione personale e difese.
  • Componenti del Cyberspace;
  • Il concetto di rischio;
  • Principali minacce informatiche;
  • Metodologie di attacco, tipi di attaccanti e motivazioni;
  • Vulnerabilità delle aziende: informazioni e operatività.
  • Standard e sicurezza: ISO 27001, COBIT, NIST, SP800-53, PCI-DSS;
  • Normativa sulla privacy;
  • Normativa sulla sicurezza dei dati;
  • Codice di Amministrazione Digitale e la sicurezza.
  • Cyber crime: Profili Giuridici;
  • I reati informatici e telematici;
  • Indagini ed enti preposti per la loro persecuzione.
  • Gestione del proceso di Cyber Security;
  • Standard della famiglia 27000 e best practices;
  • Cyber Risk Management: identificazione e risposta ai rischi;
  • Valutazione dei danni;
  • Valutazione costi/benefici delle politiche di sicurezza;
  • Contromisure organizzative;
  • Scenari pratici.
  • Tecnologie per la sicurezza;
  • Strumenti di monitoraggio e detection (NOC e SOC);
  • Sicurezza attiva e sicurezza passiva;
  • Business continuity;
  • GDPR e NIS.
  • Resilienza della filiera;
  • Aspetti contrattualistici;
  • Selezione dei fornitori Cyber.
  • Comunicazione tecnica in lingua inglese;
  • Team working;
  • Principi e metodi derivanti da eventuali sistemi di gestione per la qualità aziendale;
  • Leadership.
  • Prevenzione e sicurezza sui luoghi di lavoro.

A chi si rivolge l'offerta formativa

Possono partecipare ai percorsi GOL finanziati dalla Regione Lazio tutti coloro che abbiano dai 16 ai 65 anni e siano residenti e/o domiciliati nel Lazio e che si trovino nelle seguenti condizioni:

Beneficiari di Ammortizzatori Sociali in costanza di rapporto di lavoro.

Lavoratori per i quali è prevista una riduzione superiore al 50 per cento dell’orario di lavoro, calcolato in un periodo di 12 mesi.

Beneficiari di Ammortizzatori Sociali in assenza di rapporto di lavoro.

Disoccupati percettori di NASPI o cassaintegrati.

Beneficiari di sostegno al Reddito di natura assistenziale.

Percettori del Reddito di Cittadinanza.

Lavoratori fragili e vulnerabili

Giovani di età inferiore ai 30 anni, che non studiano, non lavorano e non seguono un percorso di formazione (NEET), donne in condizioni di svantaggio, persone con disabilità, lavoratori maturi (55 anni e oltre).

Disoccupati senza sostegno al reddito.

Disoccupati da almeno 6 mesi, altri lavoratori con minori opportunità occupazionali (giovani e donne, anche non in condizioni fragilità), lavoratori autonomi che cessano l’attività.

Lavoratori con redditi molto bassi (Working Poor).

Lavoratori il cui reddito da lavoro dipendente o autonomo sia inferiore alla soglia dell’incapienza secondo la disciplina fiscale.

corso-cyber-security-little-1
corso-cyber-security-little-2
corso-cyber-security-little-3
corso-cyber-security-little-4

Dove siamo

I nostri uffici sono a Roma, nel quartiere di Spinaceto, in via Caduti per la Resistenza, 43/C

Le nostre sedi

Roma - Spinaceto

Roma - Tuscolana

Roma - Garbatella