070.0986892 - 339.8964468 - dal lunedì al venerdì - h. 09:00 - 13:00 / 16:00-20:00

ECDL IT SECURITY SPECIALISED LEVEL – Programma didattico

  1. Concetti generali sulla sicurezza informatica

    1. Comprendere il significato di dati, informazioni, crimine informatico, hacking, cracking ed hacking etico

    2. Tipologie di minacce alla integrità dei dati, valore delle informazioni, sicurezza personale, sicurezza dei file, frodi e furto di identità, le frodi commerciali, le frodi finanziarie

    3. Cifratura delle password ed accessi non autorizzati

    4. Confidenzialità, integrità, disponibilità delle informazioni nella sicurezza informatica

    5. Aspetti legislativi: i requisiti principali inerenti la protezione, la conservazione ed il controllo dei dati e dalla privacy in Italia, corrette politiche di gestione di una infrastruttura di rete informatica

    6. L’ingegneria sociale e gli accessi ai sistemi informatici, phishing e surfing

    7. Le macro e le inpostazioni di sicurezza

    8. La cifratura delle informazioni

  2. Malware

    1. Definizione e funzione, tipi, protezione

    2. Come funzionano i virus informatici

    3. Gli antivirus: cosa sono e come funzionano

  3. Sicurezza in rete

    1. Tipologia di reti informatiche, tipologia di connessioni di rete, sicurezza su reti wireless, controllo di accessi in remoto, i backdoor

    2. Il ruolo dei network administrator nella gestione di una rete informatica

    3. Cosa è un firewall e come funziona

    4. Protocolli di sicurezza nelle reti wireless

    5. Gestione delle password di rete

  4. Uso sicuro del web

    1. Navigazione in rete, le reti sociali, le false identità ed il cyberbullismo

    2. I Domani Name System

    3. Come eseguire con sicurezza acquisti e transazioni finanziarie nel web

    4. Il pharming

    5. Il certificato digitale

    6. Le “one-time password”

    7. Gli strumenti di completamento automatico, coockie, filtri nei browser: cosa sono e come funzionano.

  5. Comunicazioni

    1. Cifratura e decifratura di un messaggio di posta elettronica

    2. I sistemi di messaggistica istantanea (IM) ed i suoi usi

    3. Posta elettronica certificata, firma digitale, marca temporale

  6. Gestione sicura dei dati

    1. Buone pratiche per la messa in sicurezza dei dati attraverso l’ausilio di dispositivi fisici

    2. Riconoscere l’importanza di avere buone pratiche per la messa in sicurezza delle informazioni

    3. Caratteristiche tecniche per le procedure di messa in sicurezza delle informazioni.

    4. Pianificare la messa in sicurezza delle informazioni

    5. Ripristinare e validare i dati sottoposti a copie di sicurezza

    6. Buone pratiche per la eliminazione in modo permanente dei dati presenti nelle memorie di massa

    7. Identificazione dei metodi più comuni per la eliminazione in modo permanente dei dati presenti nelle memorie di massa

 


 

Segnalibro e Share
Lettore di pagina Press Enter to Read Page Content Out Loud Press Enter to Pause or Restart Reading Page Content Out Loud Press Enter to Stop Reading Page Content Out Loud Screen Reader Support