Struttura del corso
Welcome & Introduction - Panoramica del corso e obiettivi
Il panorama della sicurezza delle informazioni
- Definizione di sicurezza delle informazioni: Riservatezza, Integrità, Disponibilità (triade CIA)
- Classificazioni dei dati e livelli di sensibilità
- Comprendere le minacce informatiche comuni (malware, phishing, ingegneria sociale, ecc.)
- Casi di studio reali di violazioni della sicurezza delle informazioni
Costruisci il tuo arsenale per la sicurezza delle informazioni
- Controlli di sicurezza essenziali: Access controllo, crittografia, firewall, rilevamento delle intrusioni
- Implementazione di pratiche sicure: gestione delle password, autenticazione a più fattori (MFA), backup dei dati
- Comprendere i framework e gli standard di sicurezza (NIST, ISO 27001)
Orientarsi nel panorama delle carriere nel settore della sicurezza delle informazioni
- Panoramica dei diversi percorsi di carriera disponibili (Security Management, Governance, Risk and Compliance (GRC), Security Analyst, Penetration Tester, Incident Responder, ecc.)
- Comprendere le competenze e le qualifiche richieste per i diversi ruoli
- Esplorare le opzioni educative e di certificazione
- Domande e risposte con professionisti del settore (facoltativo)
Specializzati nel campo della sicurezza
- Approfondimento su domini di sicurezza specifici: sicurezza di rete, sicurezza del cloud, sicurezza delle applicazioni, sicurezza dei dati
- Tendenze emergenti e direzioni future nella sicurezza delle informazioni - AI, Cambiamento culturale
- Opportunità di crescita e avanzamento professionale
Attività pratica: Applicazione dei concetti di sicurezza
- Esercizio interattivo basato su scenari per mettere in pratica la teoria
- Discussione di gruppo e risoluzione collaborativa dei problemi
Tracciare il tuo percorso: passaggi attuabili
- Sviluppo di una roadmap di carriera personalizzata
- Identificare le risorse per l'apprendimento e il networking
- Domande e risposte e discussione aperta
Riepilogo del corso e feedback
- Punti chiave e osservazioni conclusive
- Modulo di feedback e valutazione
Requisiti
Non sono richieste competenze o conoscenze tecniche specifiche, ma una ragionevole comprensione delle tecnologie comuni, ad esempio Internet e strumenti IT standard come MS Office.
Recensioni (5)
Numerosi esempi per ogni modulo e grande competenza del formatore.
Sebastian - BRD
Corso - Secure Developer Java (Inc OWASP)
Traduzione automatica
Modulo 3 Attacchi e sfruttamenti delle applicazioni, XSS, iniezione SQL Modulo 4 Attacchi e sfruttamenti dei server, DoS, buffer overflow
Tshifhiwa - Vodacom
Corso - How to Write Secure Code
Traduzione automatica
Informazioni generali sul corso
Paulo Gouveia - EID
Corso - C/C++ Secure Coding
Traduzione automatica
La conoscenza del formatore sull'argomento era eccellente e il modo in cui le sessioni erano organizzate per permettere al pubblico di seguire le dimostrazioni ha davvero contribuito a consolidare quella conoscenza, rispetto a semplicemente sedersi ad ascoltare.
Jack Allan - RSM UK Management Ltd.
Corso - Secure Developer .NET (Inc OWASP)
Traduzione automatica
Non c'era nulla da rimproverare, era perfetto.
Zola Madolo - Vodacom
Corso - Android Security
Traduzione automatica