Struttura del corso
Welcome & Introduction - Panoramica del corso e obiettivi
Il panorama della sicurezza delle informazioni
- Definizione di sicurezza delle informazioni: Riservatezza, Integrità, Disponibilità (triade CIA)
- Classificazioni dei dati e livelli di sensibilità
- Comprendere le minacce informatiche comuni (malware, phishing, ingegneria sociale, ecc.)
- Casi di studio reali di violazioni della sicurezza delle informazioni
Costruisci il tuo arsenale per la sicurezza delle informazioni
- Controlli di sicurezza essenziali: Access controllo, crittografia, firewall, rilevamento delle intrusioni
- Implementazione di pratiche sicure: gestione delle password, autenticazione a più fattori (MFA), backup dei dati
- Comprendere i framework e gli standard di sicurezza (NIST, ISO 27001)
Orientarsi nel panorama delle carriere nel settore della sicurezza delle informazioni
- Panoramica dei diversi percorsi di carriera disponibili (Security Management, Governance, Risk and Compliance (GRC), Security Analyst, Penetration Tester, Incident Responder, ecc.)
- Comprendere le competenze e le qualifiche richieste per i diversi ruoli
- Esplorare le opzioni educative e di certificazione
- Domande e risposte con professionisti del settore (facoltativo)
Specializzati nel campo della sicurezza
- Approfondimento su domini di sicurezza specifici: sicurezza di rete, sicurezza del cloud, sicurezza delle applicazioni, sicurezza dei dati
- Tendenze emergenti e direzioni future nella sicurezza delle informazioni - AI, Cambiamento culturale
- Opportunità di crescita e avanzamento professionale
Attività pratica: Applicazione dei concetti di sicurezza
- Esercizio interattivo basato su scenari per mettere in pratica la teoria
- Discussione di gruppo e risoluzione collaborativa dei problemi
Tracciare il tuo percorso: passaggi attuabili
- Sviluppo di una roadmap di carriera personalizzata
- Identificare le risorse per l'apprendimento e il networking
- Domande e risposte e discussione aperta
Riepilogo del corso e feedback
- Punti chiave e osservazioni conclusive
- Modulo di feedback e valutazione
Requisiti
Non sono richieste competenze o conoscenze tecniche specifiche, ma una ragionevole comprensione delle tecnologie comuni, ad esempio Internet e strumenti IT standard come MS Office.
Recensioni (5)
Numerosi esempi per ogni modulo e grande competenza del formatore.
Sebastian - BRD
Corso - Secure Developer Java (Inc OWASP)
Traduzione automatica
Modulo 3 Attacchi e sfruttamenti delle applicazioni, XSS, iniezione SQL Modulo 4 Attacchi e sfruttamenti dei server, DoS, buffer overflow
Tshifhiwa - Vodacom
Corso - How to Write Secure Code
Traduzione automatica
Il formatore ha fornito informazioni aggiornate e preziosi riferimenti e strumenti.
Jose Vicente - EID
Corso - C/C++ Secure Coding
Traduzione automatica
Non c'era nulla da rimproverare, era perfetto.
Zola Madolo - Vodacom
Corso - Android Security
Traduzione automatica
I laboratori
Katekani Nkuna - Vodacom
Corso - The Secure Coding Landscape
Traduzione automatica