Pekit Security (solo certificazione)

La certificazione PEKIT Security si consegue superando un solo esame (Pekit Security) mediante il quale saranno certificate le competenze del candidato rispetto ai contenuti delle seguenti quattro aree:

1. Le reti informatiche: teoria, hardware, protocolli e strumenti di diagnostica.
2. Gli attacchi informatici: classificazione, fasi e tecniche di attacco, virus e malware.
3. Concetti di base di sicurezza informatica: crittografia, firewall e dispositivi di sicurezza.
4. L’attività di Ethical Hacking: il penetration test, distribuzioni di Linux e i principali strumenti utilizzati dall’ethical hacker.

Per costo e attivazione contattare il vostro referente commerciale.

Stampa scheda corso
Durata:
Tipologia: E-learning
Periodo:6 mesi
Codice:3PSEC102

Certificazione

Apri

Le certificazioni e i corsi online P.E.K.I.T sono titoli validi ai fini dell’aggiornamento delle graduatorie di II e III fascia. Per ciascuna certificazione informatica sono riconosciuti 0,5 punti. È possibile sommare fino ad un massimo di 4 titoli, ottenendo così un riconoscimento complessivo pari a 2 punti.
La certificazione PEKIT si attiene al DigComp 2.1 | 2017 che definisce i parametri per la valutazione del livello di competenza digitale dei cittadini europei ed è stato sviluppato dal Joint Research Centre (JRC) – The European Commission’s science and knowledge service dell’Unione Europea. La certificazione PEKIT è inoltre riconosciuta dal MIUR con provvedimento A00DGPERS 6235 del 25/06/2010.  

Obiettivi e superamento

Apri

PEKIT Security certifica le conoscenze, le competenze e le procedure necessarie a garantire la sicurezza dei sistemi informatici. Queste abilità sono proprie della figura professionale dell’Ethical Hacker. I contenuti si distinguono in 4 aree principali: ▪ Le reti informatiche: teoria, hardware, protocolli e strumenti di diagnostica ▪ Gli attacchi informatici: classificazione, fasi e tecniche di attacco, virus e malware. ▪ Concetti di base di sicurezza informatica: crittografia, firewall e dispositivi di sicurezza ▪ L’attività di Ethical Hacking: il penetration test, distribuzioni di Linux e i principali strumenti utilizzati dall’ethical hacker.

A chi si rivolge

Apri

Il corso si rivolge a tutte le fasce di utenza, dai ragazzi della scuola primaria fino agli adulti e agli anziani.

Modalità e fruizione

Apri

E-learning.

Argomenti e contenuti

Apri

a) Concetti di base 1. Concetti di base di sicurezza informatica: I principi di base della sicurezza informatica – Gestione del rischio – Organizzazione della sicurezza – Standard ed enti di standardizzazione 2. Nozioni di base sul funzionamento delle reti: Classificare le reti – Il modello ISO/OSI 3. L’hardware di rete: I principali tipi di segnale e di mezzo trasmissivo – La scheda di rete – Gli apparati di connessione 4. I principali protocolli di rete: I protocolli di rete locale – L’architettura TCP/IP 5. Diagnostica di rete e strumenti utili: Comandi e funzionalità utilizzati per amministrare la rete. b) Gli attacchi informatici 1. Nozioni generali sugli attacchi informatici: La figura dell’hacker – Le fasi di un attacco informatico 2. Il malware: Gli antivirus – Le principali tipologie di malware 3. Classificazione degli attacchi: Le categorie generali di attacco – Le principali tecniche di attacco. c) Sicurezza informatica 1. L’utilizzo delle password: Scegliere e gestire una password – Gli attacchi alle password 2. Crittografia: Le tecniche di crittografia – Gestire le chiavi – Principali algoritmi di crittografia 3. Soluzioni di sicurezza in rete: I firewall – Altri dispositivi di sicurezza. d) L’attività di Ethical Hacking 1. Concetti di base sull’attività di Ethical Hacking: Il penetration test – Modalità di svolgimento del penetration test – Apetti legali, contrattuali e normative – I report relativi all’attività svolta 2. Strumenti utilizzati nelle attività di penetration test: Le distribuzioni Linux dedicate al penetration test – I principali programmi utilizzati per le attività di penetration test.
Syllabus rev.1.0