Struttura del corso
Welcome & Introduction - Panoramica del corso e obiettivi
Il panorama della sicurezza delle informazioni
- Definizione di sicurezza delle informazioni: Riservatezza, Integrità, Disponibilità (triade CIA)
- Classificazioni dei dati e livelli di sensibilità
- Comprendere le minacce informatiche comuni (malware, phishing, ingegneria sociale, ecc.)
- Casi di studio reali di violazioni della sicurezza delle informazioni
Costruisci il tuo arsenale per la sicurezza delle informazioni
- Controlli di sicurezza essenziali: Access controllo, crittografia, firewall, rilevamento delle intrusioni
- Implementazione di pratiche sicure: gestione delle password, autenticazione a più fattori (MFA), backup dei dati
- Comprendere i framework e gli standard di sicurezza (NIST, ISO 27001)
Orientarsi nel panorama delle carriere nel settore della sicurezza delle informazioni
- Panoramica dei diversi percorsi di carriera disponibili (Security Management, Governance, Risk and Compliance (GRC), Security Analyst, Penetration Tester, Incident Responder, ecc.)
- Comprendere le competenze e le qualifiche richieste per i diversi ruoli
- Esplorare le opzioni educative e di certificazione
- Domande e risposte con professionisti del settore (facoltativo)
Specializzati nel campo della sicurezza
- Approfondimento su domini di sicurezza specifici: sicurezza di rete, sicurezza del cloud, sicurezza delle applicazioni, sicurezza dei dati
- Tendenze emergenti e direzioni future nella sicurezza delle informazioni - AI, Cambiamento culturale
- Opportunità di crescita e avanzamento professionale
Attività pratica: Applicazione dei concetti di sicurezza
- Esercizio interattivo basato su scenari per mettere in pratica la teoria
- Discussione di gruppo e risoluzione collaborativa dei problemi
Tracciare il tuo percorso: passaggi attuabili
- Sviluppo di una roadmap di carriera personalizzata
- Identificare le risorse per l'apprendimento e il networking
- Domande e risposte e discussione aperta
Riepilogo del corso e feedback
- Punti chiave e osservazioni conclusive
- Modulo di feedback e valutazione
Requisiti
Non sono richieste competenze o conoscenze tecniche specifiche, ma una ragionevole comprensione delle tecnologie comuni, ad esempio Internet e strumenti IT standard come MS Office.
Recensioni (5)
Molteplici esempi per ogni modulo e grande conoscenza del formatore.
Sebastian - BRD
Corso - Secure Developer Java (Inc OWASP)
Traduzione automatica
Module3 Applicazioni Attacchi ed Exploit, XSS, SQL injection Attacchi ed exploit ai server Module4, DOS, BOF
Tshifhiwa - Vodacom
Corso - How to Write Secure Code
Traduzione automatica
Informazioni generali sul corso
Paulo Gouveia - EID
Corso - C/C++ Secure Coding
Traduzione automatica
The trainer's subject knowledge was excellent, and the way the sessions were set out so that the audience could follow along with the demonstrations really helped to cement that knowledge, compared to just sitting and listening.
Jack Allan - RSM UK Management Ltd.
Corso - Secure Developer .NET (Inc OWASP)
Nothing it was perfect.