In offerta!
26 votes, average: 4,77 out of 526 votes, average: 4,77 out of 526 votes, average: 4,77 out of 526 votes, average: 4,77 out of 526 votes, average: 4,77 out of 5 (26 valutazioni, media: 4,77 su 5)
You need to be a registered member to rate this.
Loading...
Tipologia: Certificazione Informatica
Moduli: 5
ORE: -
Crediti Rilasciati:
Costo: € 177
Promozione attiva. Disponibilità limitata

Certificazione Cybersecurity - IT Specialist Certification

€ 177
Promozione attiva. Disponibilità limitata
Tipologia: Certificazione Informatica
Moduli: 5
ORE: -
Crediti Rilasciati:

Contenuti del corso

Descrizione della Certificazione Cybersecurity

La Certificazione Cybersecurity attesta la tua comprensione dei principali temi sulla Cybersecurity, dalla terminologia alla mentalità da adottare quando si naviga in rete.
 

Grazie a questa certificazione dimostri una profonda consapevolezza dell’importanza della sicurezza e delle minacce rivolte alle aziende quando le procedure di sicurezza non vengono seguite.
 

Attesti infine le tue capacità di problem solving nella risoluzione dei problemi legati alla Cybersecurity, dimostrando di essere una figura valida e necessaria in tutte le aziende!

Obiettivi dell’IT Specialist Certification

Il programma Information Technology Specialist ti consente di certificare le competenze IT più ricercate dai datori di lavoro.
 

Se stai iniziando un percorso per una carriera nell’informatica, questa certificazione è il miglior punto di partenza.
 

Puoi certificare le tue conoscenze in un’ampia gamma di argomenti:

  • I principi di sicurezza essenziali
  • I concetti di base sulla sicurezza della rete
  • I concetti di sicurezza degli endpoint
  • La valutazione delle vulnerabilità e gestione del rischio
  • La gestione delle emergenze

Acquista la certificazione e ottieni subito gli strumenti di Alteredu!

Alteredu, da sempre sensibile alle tematiche inerenti la “Privacy” e agli obblighi che la normativa prevede, vi offre degli strumenti per adempiere a quanto previsto dall’articolo 25 del Reg. UE 2016/679 – GDPR che impone alle aziende, e quindi al Titolare, nell’ottica della responsabilizzazione (c.d. “accountability”), l’obbligo di avviare un nuovo progetto o un nuovo trattamento prevedendo, fin da subito, gli strumenti e le corrette impostazioni a tutela dei dati personali.
 

Se acquisti la certificazione otterrai gratuitamente:
 

  • le Linee Guida in merito ai principi e alle “best practice” di “privacy by design” (tutela del dato “fin dalla progettazione”) e “privacy by default” (tutela “per impostazione predefinita”)
  • il Tool Excel “Checklist privacy fornitori ex ante”, uno strumento che la Legal Entity dovrà utilizzare per valutare ex ante l’affidabilità dei fornitori con riferimento alla protezione dei dati personali, ai fini della nomina a Responsabili del trattamento
  • il Tool Excel “Checklist privacy controllo periodico Responsabile del trattamento”, uno strumento che la Legal Entity dovrà utilizzare per valutare in itinere l’affidabilità dei fornitori nominati Responsabili del trattamento
 

Opzione Retake

L’opzione Retake ti consente di ripetere l’esame della Certificazione IT Specialist nel caso in cui l’esito sia negativo.
 

Se non ottieni un punteggio di superamento in un esame la prima volta, ti basterà attendere 24 ore e potrai utilizzare l’opzione Retake per ripetere l’esame!
 

Attenzione: per essere valida, l’opzione Retake va acquistata insieme alla Certificazione. In caso contrario non sarà più possibile acquistare l’opzione Retake e sarà necessario acquistare nuovamente l’intera certificazione.
 

Programma d’esame della certificazione

1. Principi essenziali di sicurezza

  • 1.1 Definire i principi di sicurezza essenziali
    • Vulnerabilità, minacce, exploit e rischi; vettori di attacco; indurimento; difesa in profondità; riservatezza, integrità e disponibilità (CIA); tipi di attaccanti; ragioni degli attacchi; codice etico
  • 1.2 Spiegare le minacce e le vulnerabilità comuni
    • Malware, ransomware, denial of service, botnet, attacchi di social engineering (tailgating, spear phishing, phishing, vishing, smishing, ecc.), fisico attacchi, uomo nel mezzo, vulnerabilità IoT, minacce interne, Minacce Avanzate persistente (APT)
  • 1.3 Spiegare i principi di gestione degli accessi
    • Autenticazione, autorizzazione e contabilità (AAA); RAGGIO; multifattoriale autenticazione (AMF); politiche delle password
  • 1.4 Spiegare i metodi e le applicazioni di crittografia
    • Tipi di crittografia, hashing, certificati, infrastruttura a chiave pubblica (PKI); algoritmi di crittografia forti e deboli; stati dei dati e appropriati crittografia (dati in transito, dati inattivi, dati in uso); protocolli che utilizzano crittografia

2. Concetti di base sulla sicurezza della rete

  • 2.1 Descrivere le vulnerabilità del protocollo TCP/IP
    • TCP, UDP, HTTP, ARP, ICMP, DHCP, DNS
  • 2.2 Spiegare come gli indirizzi di rete influiscono sulla sicurezza della rete
    • Indirizzi IPv4 e IPv6, indirizzi MAC, segmentazione della rete, CIDR notazione, NAT, reti pubbliche e private
  • 2.3 Descrivere l’infrastruttura e le tecnologie di rete
    • Architettura di sicurezza di rete, DMZ, virtualizzazione, cloud, honeypot, proxy server, IDS, IPS
  • 2.4 Configurare una rete SoHo wireless sicura
    • Filtraggio degli indirizzi MAC, standard e protocolli di crittografia, SSID
  • 2.5 Implementare tecnologie di accesso sicuro
    • ACL, firewall, VPN, NAC

3. Concetti di sicurezza degli endpoint

  • 3.1 Descrivere i concetti di sicurezza del sistema operativo
    • Windows, macOS e Linux; funzionalità di sicurezza, incluso Windows Difensore e firewall basati su host; CLI e PowerShell; file e directory permessi; aumento dei privilegi
  • 3.2 Dimostrare familiarità con gli strumenti endpoint appropriati che si raccolgono informazioni sulla valutazione della sicurezza
    • netstat, nslookup, tcpdump
  • 3.3 Verificare che i sistemi endpoint soddisfino le politiche e gli standard di sicurezza
    • Inventario hardware (gestione delle risorse), inventario software, programma distribuzione, backup dei dati, conformità normativa (PCI DSS, HIPAA, GDPR), BYOD (gestione dei dispositivi, crittografia dei dati, distribuzione delle app, gestione della configurazione)
  • 3.4 Implementare aggiornamenti software e hardware
    • Windows Update, aggiornamenti delle applicazioni, driver di dispositivo, firmware, patch
  • 3.5 Interpretare i log di sistema
    • Visualizzatore eventi, registri di controllo, registri di sistema e applicazioni, syslog, identificazione di anomalie
  • 3.6 Dimostrare familiarità con la rimozione del malware
    • Scansione dei sistemi, revisione dei registri di scansione, correzione del malware
4. Valutazione delle vulnerabilità e gestione del rischio

  • 4.1 Spiegare la gestione delle vulnerabilità
    • Identificazione, gestione e mitigazione delle vulnerabilità; attivo e passivo ricognizione; test (scansione delle porte, automazione)
  • 4.2 Utilizzare tecniche di intelligence sulle minacce per identificare la rete potenziale
    vulnerabilità
    • Usi e limitazioni dei database di vulnerabilità; strumenti standard del settore utilizzato per valutare le vulnerabilità e formulare raccomandazioni, politiche e rapporti; Vulnerabilità ed esposizioni comuni (CVE), sicurezza informatica report, notizie sulla sicurezza informatica, servizi in abbonamento e collettivi intelligenza; intelligence sulle minacce ad hoc e automatizzata; l’importanza di aggiornare la documentazione e altre forme di comunicazione in modo proattivo prima, durante e dopo gli incidenti di sicurezza informatica; come proteggere, condividere e aggiornare la documentazione
  • 4.3 Spiegare la gestione del rischio
    • Vulnerabilità vs. rischio, classifica dei rischi, approcci alla gestione del rischio, rischio strategie di mitigazione, livelli di rischio (basso, medio, alto, estremamente alto), rischi associati a tipi specifici di dati e classificazioni dei dati, valutazioni di sicurezza dei sistemi informatici (sicurezza delle informazioni, cambiamento gestione, operazioni informatiche, assicurazione delle informazioni)
  • 4.4 Spiegare l’importanza del ripristino di emergenza e della continuità aziendale
    pianificazione
    • Disastri naturali e causati dall’uomo, caratteristiche dei piani di ripristino di emergenza (DRP) e piani di continuità operativa (BCP), backup, ripristino di emergenza controlli (investigativi, preventivi e correttivi)

5. Gestione degli incidenti

  • 5.1 Monitorare gli eventi di sicurezza e sapere quando è necessaria l’escalation
    • Ruolo di SIEM e SOAR, monitoraggio dei dati di rete per identificare la sicurezza incidenti (acquisizioni di pacchetti, varie voci di file di registro, ecc.), identificazione eventi sospetti mentre si verificano
  • 5.2 Spiegare la digital forensics e i processi di attribuzione degli attacchi
    • Cyber ​​Kill Chain, MITRE ATT&CK Matrix e Diamond Model; tattiche, Tecniche e Procedure (TTP); fonti di prova (artefatti); trattamento delle prove (conservazione delle prove digitali, catena di custodia)
  • 5.3 Spiegare l’impatto dei framework di conformità sulla gestione degli incidenti
    • Framework di conformità (GDPR, HIPAA, PCI-DSS, FERPA, FISMA), reporting e obblighi di notifica
  • 5.4 Descrivere gli elementi della risposta agli incidenti di sicurezza informatica
    • Elementi di politica, piano e procedura; fasi del ciclo di vita della risposta agli incidenti (Pubblicazione speciale NIST 800-61 sezioni 2.3, 3.1-3.4)

Vuoi conoscere nel dettaglio gli argomenti? Scarica il programma completo!

Modalità di Svolgimento della Certificazione Cybersecurity

Il Voucher/credenziali per accedere alla piattaforma e sostenere l’esame, sarà attivato entro 5 gg lavorativi dall’acquisto della certificazione.
 

L’esame della Certificazione Cybersecurity è svolto completamente online. Ha una durata di 50 minuti e riguarda i seguenti argomenti:

  • I principi di sicurezza essenziali
  • I concetti di base sulla sicurezza della rete
  • I concetti di sicurezza degli endpoint
  • La valutazione delle vulnerabilità e gestione del rischio
  • La gestione delle emergenze
 

Attenzione: per poter ripetere l’esame è necessario acquistare l’opzione Retake insieme alla Certificazione. In caso contrario non sarà più possibile acquistare l’opzione Retake e sarà necessario acquistare nuovamente l’intera certificazione.
 

 

Al termine dell’esame otterrai la Certificazione Cybersecurity – Information Technology Specialist di Certiport riconosciuta a livello internazionale in 160 paesi e tra le più richieste del settore.
 

Si precisa che l’acquisto della Certificazione non comprende il corso/materiale didattico per la preparazione, nè tantomeno il simulatore d’esame.
 

Perché scegliere i nostri corsi?

Alteredu è un’azienda Certificata UNI EN ISO 9001:2015 per l’attività di “Progettazione ed Erogazione di Corsi di Formazione Professionale– EA37, che garantisce quindi percorsi di formazione di alta qualità, fortemente qualificanti ed in grado di rispondere alle esigenze dei clienti nel rispetto del Sistema di Gestione per la Qualità.
 

Alteredu è inoltre Ente Provider accreditato da Ente di Parte Terza per il rilascio della Certificazione delle Competenze sul corso e relativi CFP-Crediti Formativi Professionali non formali, nonchè della Certificazione Professionale alla Persona, per l’accrescimento e l’approfondimento delle competenze in vari ambiti professionali.
 

Tutti i corsi di Alteredu sono svolti da docenti altamente qualificati (professionisti di settore, docenti con consolidata esperienza di formazione, docenti universitari).
 

Arricchisci il tuo Curriculum con gli Attestati riconosciuti rilasciati da Alteredu!
 

Le testimonianze di chi ha frequentato i nosti corsi online

Per noi di Alteredu la soddisfazione dei nostri clienti è fondamentale, per questo offriamo esclusivamente corsi certificati creati da esperti del settore per fornire competenze e certificazioni in modo da essere altamente competitivi sul mercato del lavoro.Leggi le testimonianze di chi ha già seguito i nostri corsi.

Arricchisci il tuo Curriculum con gli Attestati riconosciuti rilasciati da Alteredu e certificati ISO 9001:2015!

banner-loghi-certificazioni-alteredu