NETWORKING  e  CYBER SECURITY

                       Hands on Ethical Hacking

Codice Corso : NETWK-CS

La Sicurezza Informatica rappresenta un ambito di specializzazione che sta assumendo e assumerà sempre più un peso di rilievo all’interno dei processi aziendali e del mondo del lavoro.

Gli Ethical Hacker sono le figure di spicco in questo ambiente; padroneggiano gli stessi strumenti utilizzati dagli hacker e sfruttano il punto di vista di un attaccante per mettere in campo contromisure utili alla protezione dei sistemi.Quotidianamente  sono segnalate nuove violazioni della privacy e della sicurezza con accesso a dati sensibili e interruzioni di servizio.

In questo scenario le aziende corrono ai ripari per proteggere il proprio business e tutelare la propria immagine e i propri clienti. La capacità di pianificare e condurre penetration test diventa dunque un’abilità sempre più ricercata e remunerativa.

Struttura del corso

Il corso permette di formare solide basi per arrivare a specializzarsi in tematiche particolari come Vulnerability Assessment, Penetration Test, Malware Analysis, Incident Response, Digital Forensics,Planning and scoping.

Permette inoltre di avere una panoramica degli strumenti utilizzati nell’attività di penetration test e delle tecnologie di supporto durante le diverse fasi.

L’apprendimento è basato su un percorso Learn-by-Doing attraverso utilizzo intenso  di laboratorio pratico  personalizzato con la possibilità   di ricreare scenari realistici di penetration test e simulazioni   per comprendere quali misure specifiche possono essere adottate per garantire un adeguato livello di sicurezza delle infrastrutture.

Le esercitazioni pratiche prevedono, in particolare per la gestione dell’IT Security, la configurazione e l’utilizzo di ambiente Linux Kali in aggiunta ai più importanti tools del settore IT Security :

Nmap – Metasploit – BurpSuite – OpenVas – Aircrak-ng – OWASP Zed Attack Proxy (ZAP)

Durata e frequenza

Sono previste 15 lezioni per un totale di 45 ore da svolgere in aula informatizzata con una prova pratica finale e rilascio di un Attestato di Partecipazione da parte del Centro Formazione.

La frequenza è di una lezione a settimana della durata di  3 ore.

100%  Learn-By-Doing con lezioni pratiche ed esercitazioni pratiche in  aula informatizzata.

Docenti

Il corso è tenuto da docenti con certificazioni nei settori networking , IT security e protezione delle informazioni (Privacy) .

Contenuti del corso

  • Kali linux Lab Setup  & Configuration ( Hardware based and virtual based )
  • Planning and Scoping Penetration Tests
  • Footprinting and Reconnaissance
  • Scanning Networks Methodology
  • Analyzing Vulnerabilities
  • Analyze Vulnerability Scan Results
  • Firewall setup and programming  MikrotiK® – Huawei®
  • Penetrating Networks
  • Exploit Network-Based Vulnerabilities
  • Exploit Wireless and RF-Based Vulnerabilities
  • Exploiting Host-Based Vulnerabilities
  • Exploit Windows-Based Vulnerabilities
  • Testing Applications : Sniffing & phishing, Social Engineering, Denial-of-Service, SQL Injection
  • Introduction to Voip & security
  • Malware Threats
  • Ransomware & Cryptography  ( Case Study )
  • SIEM ( Security Information and Event Management)

Partecipanti

Numero di partecipanti minimo: 6  massimo:10    

Prequisiti minimi: nessuno

Costo

Il costo totale del corso è di € 600,00 + iva (€ 732 Ivato)

Iscrizioni:

INVIA UNA RICHIESTA

ISCRIVITI ON-LINE

 

 

____________________________________________________________________________________________________

PROGRAMMAZIONE AD OGGETTI E LINGUAGGIO JAVA

Codice Corso : POG-JAVA

 

Descrizione del Corso: 

Java per le sue caratteristiche di linguaggio totalmente orientato agli oggetti, la sua portabilità e la sua filosofia, è uno dei linguaggi di programmazione più richiesto dalle aziende.

Obiettivo del corso è quello di fornire le informazioni teoriche di base sulla programmazione ad oggetti e di trasferire le conoscenze tecnico – pratiche sullo sviluppo di applicazioni in Java.

Il corso è particolarmente consigliato a tutti coloro che si avvicinano, anche per la prima volta, al mondo della programmazione in Java ed Object Oriented .

Contenuti del corso :

1. ALGORITMI

Dal problema all’algoritmo – La rappresentazione degli algoritmi tramite il flow-chart – Schemi di composizione delle operazioni di un algoritmo

Utilizzo di Flowgorithm per rappresentare i flowchart – Algebra booleana e logica e operatori logici AND, OR, NOT

2. TECNICHE DI PROGRAMMAZIONE

Fasi di sviluppo di un programma –  Codice sorgente, compilazione, codice oggetto, programma eseguibile – Paradigmi di programmazione ed evoluzione dei linguaggi

La programmazione strutturata-procedurale –  Strutture di controllo (selezione e iterazione) – Lo sviluppo top-down: procedure, funzioni, librerie

3. PARADIGMA DI PROGRAMMAZIONE ORIENTATA AGLI OGGETTI

Dalla programmazione strutturata-procedurale alla programmazione ad oggetti – Fondamenti del paradigma di programmazione ad oggetti

Concetto di classe e oggetto – Incapsulamento e information hiding – Interfaccia di un oggetto: i metodi – Ereditarietà

Polimorfismo dei metodi: overload e override – Diagramma UML delle classi

4. NOZIONI DI BASE DEL LINGUAGGIO JAVA

La piattaforma JAVA, Java Virtual Machine (JVM) e Java Runtime Environment (JRE)

File sorgente (.java) e Bytecode (.class) – Ambienti integrati di sviluppo per Java (I.D.E.): BlueJ e NetBeans

Regole sintattiche di base –  Tipi di dati, operatori, conversioni –  Operazioni di input e di output in Java

5. PROGRAMMAZIONE IN JAVA

Definizione classi, attributi e metodi – Istanziazione di un oggetto: metodo costruttore

Incapsulamento e Information Hiding: specificatori di accesso public e private – Metodi accessor (getter) e mutator (setter)

Il reference this – Metodo toString() di un oggetto – Overload dei metodi – Overload del metodo costruttore

Overriding dei metodi –  Sottoclassi e costruttori (riferimento super)

6. ARRAY E STRINGHE IN JAVA

Dichiarazione di un array – Algoritmi di ordinamento e ricerca – Concetti fondamentali su stringhe e caratteri – Dichiarazione di una stringa

Funzioni per la manipolazione delle stringhe

7. INTRODUZIONE ALLE INTERFACCE GRAFICHE

I packet grafici Java.awt e Java.swing – Concetto di evento e ascoltatore di evento

Programmazione event-driven – Frame, container e panel

Dettagli del corso:

Durata corso: 15 lezioni ore Formazione in Aula per un totale di 60 ore

Frequenza: 1 giorno alla settimana
Prerequisiti: nessuno
Numero di partecipanti: 10
Ogni allievo avrà a disposizione una propria postazione PC .

Rilascio di un attestato di partecipazione rilasciato dal Centro Formazione

Costo

Il costo totale del corso è di € 600,00 + iva (€ 732 Ivato)

Iscrizioni:

INVIA UNA RICHIESTA

ISCRIVITI ON-LINE

 

____________________________________________________________________________________________________

RESPONSABILI DEL TRATTAMENTO DEI DATI PERSONALI

Codice Corso : GDPR-RT

La normativa per la tutela dei dati personali, il Regolamento Europeo UE 2016/679 impone una serie di obblighi per le aziende che gestiscono dati personali, al fine di garantire che il trattamento si svolga nel rispetto dei diritti dell’interessato, con particolare riferimento alla riservatezza, all’identità personale e al diritto alla protezione dei dati. Obiettivo del corso  è di comprendere e applicare le disposizioni della normativa sulla tutela dei dati personali, permettendo un trattamento dei dati efficiente e nello stesso tempo garantendone la tutela.

Fondamentale è quindi il ruolo del personale aziendale autorizzato al trattamento: solo attraverso una formazione adeguata è possibile assicurare comportamenti corretti e sicuri ed evitare operazioni non consentite, volontarie o involontarie, sanzionate dalla normativa, sia nei confronti dell’operatore, sia nei confronti dell’azienda titolare del trattamento.Il titolare del trattamento è infatti obbligato ad adottare misure di sicurezza idonee a ridurre al minimo i rischi di distruzione, perdita, accesso non autorizzato o trattamento dei dati personali non consentito o non conforme alle finalità della raccolta.

Il Decreto del Ministero dello sviluppo economico 4 maggio 2018

Disposizioni applicative del credito d’imposta per le spese di formazione del personale dipendente nel settore delle tecnologie previste dal Piano Nazionale Industria 4.0. (18A04324) (GU Serie Generale n.143 del 22-06-2018)

permette alle imprese di accedere a un credito d’imposta per la formazione dei dipendenti.

Obiettivi: Formare le figure aziendali delegate alle funzioni specialistiche introdotte dal GDPR per la sicurezza del trattamento dati personali.

Destinatari: Tutti i responsabili del Trattamento Dati e dei processi di gestione della privacy.

Durata : 8 ore Formazione in Aula

Contenuti :

  • GDPR e Autorità Garante: principi generali e definizioni
  • Dato personale
  • Categorie particolari di dati (sensibili e giudiziari)
  • Interessato
  • Diritti dell’interessato
  • Titolare e Responsabile del trattamento obblighi e responsabilità
  • Autorizzati al trattamento – obblighi e responsabilità
  • Modalità di nomina delle figure della privaacy
  • Il Data Protection Officer
  • Ruolo, funzioni e nomina del DPO
  • Informativa e consenso
  • La profilazioneOblio e portabilità dei dati
  • Il trattamento e la sua base giuridica
  • Tipi di trattamento
  • Legittimi interessi
  • Finalità del trattamento
  • Liceità del trattamento
  • Il registro dei trattamenti
  • Il concetto di rischio ed analisi del rischio
  • Protection Impact Assessment
  • Le misure di sicurezza
  • Privacy by design
  • Privacy by default
  • La notifica delle violazioni (data breach)®
  • Apparato sanzionatorio

Iscrizioni:

INVIA UNA RICHIESTA

ISCRIVITI ON-LINE

 

____________________________________________________________________________________________________

 

DESIGNATI AL TRATTAMENTO DEI DATI PERSONALI

Codice Corso : GDPR-IN

 

La normativa per la tutela dei dati personali, il Regolamento Europeo UE 2016/679 impone una serie di obblighi per le aziende che gestiscono dati personali, al fine di garantire che il trattamento si svolga nel rispetto dei diritti dell’interessato, con particolare riferimento alla riservatezza, all’identità personale e al diritto alla protezione dei dati. Obiettivo del corso  è di comprendere e applicare le disposizioni della normativa sulla tutela dei dati personali, permettendo un trattamento dei dati efficiente e nello stesso tempo garantendone la tutela.

Fondamentale è quindi il ruolo del personale aziendale autorizzato al trattamento: solo attraverso una formazione adeguata è possibile assicurare comportamenti corretti e sicuri ed evitare operazioni non consentite, volontarie o involontarie, sanzionate dalla normativa, sia nei confronti dell’operatore, sia nei confronti dell’azienda titolare del trattamento.Il titolare del trattamento è infatti obbligato ad adottare misure di sicurezza idonee a ridurre al minimo i rischi di distruzione, perdita, accesso non autorizzato o trattamento dei dati personali non consentito o non conforme alle finalità della raccolta.

Il Decreto del Ministero dello sviluppo economico 4 maggio 2018

Disposizioni applicative del credito d’imposta per le spese di formazione del personale dipendente nel settore delle tecnologie previste dal Piano Nazionale Industria 4.0. (18A04324) (GU Serie Generale n.143 del 22-06-2018)

permette alle imprese di accedere a un credito d’imposta per la formazione dei dipendenti.

Obiettivi: Fornire le conoscenze necessarie per svolgere l’incarico di trattare i dati personali in un’azienda, in conformità con le disposizioni del nuovo Regolamento UE 2016/679.

Destinatari: Tutti i designati al Trattamento Dati e ai processi di gestione della privacy.

Durata : 4 ore  Formazione in Aula

Contenuti :

  • La normativa sulla protezione dei dati personali
  • La figura dell’incaricato del trattamento
  • Disciplina del trattamento dei dati personali
  • Tipologie di dati
  • I diritti dell’interessato
  • L’informativa e il consenso
  • Le figure previste dal Regolamento UE 2016/679
  • Le misure di sicurezza a protezione dei dati
  • Il dovere di riservatezza
  • Le buone prassi per il trattamento dei dati personali
  • L’Autorità Garante per la protezione dei dati personali
  • Il quadro sanzionatorio

Iscrizioni:

INVIA UNA RICHIESTA

ISCRIVITI ON-LINE

 

                                                

 

 

Hey, Aspetta un attimo!

Prima di lasciare il nostro sito, ti offriamo un buono sconto del 5% per la tua prossima iscrizione ai nostri corsi.