ECDL IT SECURITY SPECIALISED LEVEL – Programma didattico
-
Concetti generali sulla sicurezza informatica
-
Comprendere il significato di dati, informazioni, crimine informatico, hacking, cracking ed hacking etico
-
Tipologie di minacce alla integrità dei dati, valore delle informazioni, sicurezza personale, sicurezza dei file, frodi e furto di identità, le frodi commerciali, le frodi finanziarie
-
Cifratura delle password ed accessi non autorizzati
-
Confidenzialità, integrità, disponibilità delle informazioni nella sicurezza informatica
-
Aspetti legislativi: i requisiti principali inerenti la protezione, la conservazione ed il controllo dei dati e dalla privacy in Italia, corrette politiche di gestione di una infrastruttura di rete informatica
-
L’ingegneria sociale e gli accessi ai sistemi informatici, phishing e surfing
-
Le macro e le inpostazioni di sicurezza
-
La cifratura delle informazioni
-
-
Malware
-
Definizione e funzione, tipi, protezione
-
Come funzionano i virus informatici
-
Gli antivirus: cosa sono e come funzionano
-
-
Sicurezza in rete
-
Tipologia di reti informatiche, tipologia di connessioni di rete, sicurezza su reti wireless, controllo di accessi in remoto, i backdoor
-
Il ruolo dei network administrator nella gestione di una rete informatica
-
Cosa è un firewall e come funziona
-
Protocolli di sicurezza nelle reti wireless
-
Gestione delle password di rete
-
-
Uso sicuro del web
-
Navigazione in rete, le reti sociali, le false identità ed il cyberbullismo
-
I Domani Name System
-
Come eseguire con sicurezza acquisti e transazioni finanziarie nel web
-
Il pharming
-
Il certificato digitale
-
Le “one-time password”
-
Gli strumenti di completamento automatico, coockie, filtri nei browser: cosa sono e come funzionano.
-
-
Comunicazioni
-
Cifratura e decifratura di un messaggio di posta elettronica
-
I sistemi di messaggistica istantanea (IM) ed i suoi usi
-
Posta elettronica certificata, firma digitale, marca temporale
-
-
Gestione sicura dei dati
-
Buone pratiche per la messa in sicurezza dei dati attraverso l’ausilio di dispositivi fisici
-
Riconoscere l’importanza di avere buone pratiche per la messa in sicurezza delle informazioni
-
Caratteristiche tecniche per le procedure di messa in sicurezza delle informazioni.
-
Pianificare la messa in sicurezza delle informazioni
-
Ripristinare e validare i dati sottoposti a copie di sicurezza
-
Buone pratiche per la eliminazione in modo permanente dei dati presenti nelle memorie di massa
-
Identificazione dei metodi più comuni per la eliminazione in modo permanente dei dati presenti nelle memorie di massa
-