• home
  • chi siamo
  • corsi
  • calendario corsi
  • contatti
Corsi ENGIM Piemonte

Main menu

Skip to primary content
Skip to secondary content
  • home
  • chi siamo
  • corsi
  • calendario corsi
  • contatti
€ 0,00 0
No products in the shopping bag.

Sicurezza informatica nelle realtà aziendali

You are here:Home / corsi / IMPT - Tecnologie Informatiche / Sicurezza informatica nelle realtà aziendali
SicurezzaInformatica2

Sicurezza informatica nelle realtà aziendali

€ 81,97–€ 229,51 + IVA

Tecniche di attacco e le procedure di difesa delle postazioni e dei sistemi informatici presenti all’interno del proprio ambiente di lavoro. Accorgimenti utili a identificare, neutralizzare e prevenire gli attacchi di ingegneria sociale, oltre che gli attacchi informatici più comuni.

Clear selection
Quantità
COD: N/A Categoria: IMPT - Tecnologie Informatiche Tag: corsi sicurezza, Informatica
  • Share on Facebook
  • Share on Twitter
  • Share on Google Plus
  • Share on Pinterest
  • Descrizione
  • Informazioni aggiuntive

Corso di Sicurezza informatica nelle realtà aziendali

Tecniche di attacco e le procedure di difesa delle postazioni e dei sistemi informatici presenti all’interno del proprio ambiente di lavoro. Accorgimenti utili a identificare, neutralizzare e prevenire gli attacchi di ingegneria sociale, oltre che gli attacchi informatici più comuni.

Le persone saranno edotte sulle più diffuse tecniche di difesa e protezione del patrimonio informativo dell’ente in cui lavorano, con un focus particolare sulla difesa (centralizzata) delle password, sul monitoraggio dei sistemi e sull’identificazione delle minacce informatiche più diffuse, in un’ottica di “passaggio della conoscenza” che mira a trasferire tutte o parte di queste informazioni al personale aziendale.

OBIETTIVI

L’obiettivo è sensibilizzare le aziende sulle minacce esterne e interne sul fronte della sicurezza informatica.

CONTENUTI

CORSO 12 ore

(Gestione utenti) 

CORSO 4 ore

(Utente)

La sicurezza informatica

  • Tipologie di attacco, minacce, vulnerabilità’ e rischi
  • Controllo fisico, logico e amministrativo
  • Defence In Depth: difendersi nei diversi livelli di attacco
  • Riconoscere le diverse tipologie di “hacker”
  • Figure professionali coinvolte dell’information security
La sicurezza informatica

  • Tipologie di attacco, minacce, vulnerabilità’ e rischi
  • Controllo fisico, logico e amministrativo
  • Defence In Depth: difendersi nei diversi livelli di attacco
  • Figure professionali coinvolte dell’information security
Identificazione e autenticazione 

  • Identificazione e autenticazione
  • I diversi fattori di autenticazione
  • Falsificazione di identità’ e autenticità’
  • Fattori di autenticazione personali
  • Sistema di password condiviso in modo sicuro
  • Generazione periodica e automatica delle password
  • L’autenticazione attraverso I token hardware
  • L’autenticazione attraverso firma digitale
  • Sistema di autenticazione biometrico
Identificazione e autenticazione 

  • Identificazione e autenticazione
  • I diversi fattori di autenticazione
  • Falsificazione di identità’ e autenticità’
  • Fattori di autenticazione personali
  • Sistema di password condiviso in modo sicuro
  • Generazione periodica e automatica delle password
  • L’autenticazione attraverso I token hardware
  • L’autenticazione attraverso firma digitale
  • Sistema di autenticazione biometrico
Controllo d’accesso

  • Need-to-know e least privilege
  • Gestione dei permessi: DAC, MAC, Role-based, Attribute-based e multilivello
  • Il controllo d’accesso attraverso le ACL
  • Monitorare in tempo reale le attivita’ degli utenti
  • Come distinguere attività’ lecite da attivita’ anomale
  • Logging per archiviare le attività’ svolte sul sistema
  • Contromisure di impatto immediato
  • Formalizzare le politiche amministrative per il controllo d’accesso e l’auditing
Controllo d’accesso

  • Need-to-know e least privilege
  • Gestione dei permessi: DAC, MAC, Role-based, Attribute-based e multilivello
  • Il controllo d’accesso attraverso le ACL
  • Monitorare in tempo reale le attività’ degli utenti
  • Come distinguere attività’ lecite da attività’ anomale
  • Contromisure di impatto immediato
  • Formalizzare le politiche amministrative per il controllo d’accesso e l’auditing
Applicazioni

  • Sfruttare una vulnerabilità’ di un’applicazione e le diverse modalità’ di attacco
  • Norme per la selezione di applicativi concepiti per garantire la sicurezza
  • Aggiornamenti e delle patch di sicurezza
  • Rischi e pericoli della posta elettronica
  • Come riconoscere e difendersi dagli attacchi effettuati attraverso posta elettronica
  • Come gestire una casella di posta certificata
  • Rischi e pericoli delle applicazioni web
  • Difendersi dagli attacchi effettuati attraverso il web
  • Norme per la gestione di una web application
  • Protocollo SSL e anatomia di una connessione sicura
  • Certificato SSL
Postazioni

  • Proteggere le postazioni di lavoro
  • Gruppo di continuità elettrica
  • Sistemi di ridondanza fisica
  • Sistemi RAID
  • Impostazione di diversi livelli di autenticazione
  • Condividere una postazione tra più utenti
  • Thin Client
  • Antivirus , Antispyware
  • Gestione periodica delle scansioni
  • Trojan Horse
  • Politiche per l’installazione di nuovo software
  • Tecniche di hardening per il sistema operativo
  • Configurazione di software di Firewalling per la stazione di lavoro
Postazioni

  • Proteggere le postazioni di lavoro
  • Condividere una postazione tra più utenti
  • Antivirus , Antispyware
  • Gestione periodica delle scansioni
  • Trojan Horse
  • Politiche per l’installazione di nuovo software
I dati

  • Classificare le informazioni per diversi livelli di criticità
  • Trattamento dei dati critici
  • Tecniche di crittografia per l’archiviazione dei dati
  • Tecniche di crittografia per il trasferimento dei dati
  • Strumenti per la gestione dei dati importanti
  • Progettazione dei backup suddivisi per criticità delle informazioni
  • Tecniche di gestione per le procedure di restore
  • Disaster recovery
I dati

  • Classificare le informazioni per diversi livelli di criticità
  • Trattamento dei dati critici
La rete

  • Norme e tecniche di tutela per la connessione verso risorse aziendali da reti pubbliche o reti potenzialmente insicure
  • Connessione alla rete aziendale attraverso canali sicuri di tipo VPN
  • Suddivisione perimetrale delle sotto reti aziendali per garantire un alto livello di sicurezza
  • Progettazione di reti locali sicure attraverso opportuni dispositivi di switching
  • Tecniche di sicurezza per il posizionamento e la configurazione delle reti Wireless
  • Ruolo e diverse tipologie Firewall per le stazioni perimetrali della rete aziendale
  • Come identificare un attacco all’interno della propria rete aziendale
  • Analizzare in tempo reale il traffico prodotto dalle stazioni collegate in rete
  • Identificazione di stazioni o access point malevoli all’interno della rete
  • Sistemi di monitoraggio automatico e intrusion detecting system

DESTINATARI

  • Il corso è dedicato a tutto il personale che non si occupa direttamente e in maniera tecnica di sicurezza informatica all’interno di aziende o enti pubblici. La finalità è istruire le persone circa le tecniche di attacco e le procedure di difesa delle postazioni e dei sistemi informatici presenti all’interno del proprio ambiente di lavoro.

Pre requisiti:  è consigliata una conoscenza del Web e dei principali problemi legati alla sicurezza informatica.

STRUMENTI E MODALITÀ’

Dispense cartacee utilizzate durante le lezioni.

 

Sede del Corso

01- NICHELINO – ENGIM Piemonte SL Murialdo, 02 – PINEROLO – ENGIM Piemonte SL Murialdo

Cerca il tuo corso:

Login

Password dimenticata

Vedi il tuo carrello

calendario corsi

GIUGNO, 2025 - Corsi in partenza

Sceglio l'opzione

Ordina per:

Data

Data

Colore

Sede del Corso:

Tutti

Tutti

001 - NICHELINO

002 - PINEROLO

005 - TORINO San Luca

ENGIM Piemonte SL Murialdo Pinerolo

Nessun corso

Prodotti correlati

Preposto

PREPOSTI

€ 120,00–€ 160,00 + IVA
Scegli
informaticaSold Out

Videoscrittura (12 ore)

€ 163,93 + IVA
Scegli

Login

Password dimenticata

Vedi il tuo carrello

Prodotti in evidenza

  • Carrello elevatore CARRELLI ELEVATORI - industriali € 92,00–€ 200,00 + IVA
  • SicurezzaRSPP RSPP-MODULO A € 360,00 + IVA

Categorie prodotto

  • Office (1)

Cerca il tuo corso!

Engim Piemonte Direzione Regionale - 10122 Torino - Corso Palestro, 14 - C.F 97691050013 - P.IVA 09884760019
La normativa europea sulla privacy e la protezione dei dati personali, richiede che tu venga informato sull'utilizzo dei cookie che viene fatto su questo sito. In questa pagina troverai l'informativa dettagliata. Fin quando non fornirai il tuo consenso potrai riscontrare dei comportamenti anomali. Tuttavia per bloccare i cookie di terze parti è necessario accedere alle impostazioni del browser e procedere al blocco manuale.ACCETTO il consensoNEGO il consensoLeggi di più