School of Cyber Security

School of Cyber Security

 

Oggi tutte le aziende, di ogni dimensione, avvertono il bisogno di mettere in sicurezza i propri sistemi per proteggersi dagli attacchi informatici. E per questo hanno bisogno di professionisti che sappiano padroneggiare a 360 gradi tutti i vari aspetti di un ambito così  vasto, vario e multidisciplinare, quale è appunto ciò che definiamo Cyber Security. Ma c’è un gap molto elevato tra questa domanda e l’offerta disponibile, perché la formazione di uno specialista della sicurezza richiede un importante investimento di tempo e di risorse finanziarie, oltre che  - naturalmente – docenti molto esperti.

La Scuola Superiore “G. Reiss Romoli” dell’Aquila è attiva da più di 20 anni nella formazione di alto livello sulla Sicurezza dei Dati, delle Reti e dei Sistemi. E intende contribuire a colmare il gap tra domanda e offerta di professionisti della Sicurezza, mettendo a disposizione del settore una Scuola di Cyber Security.

Il primo passo in questo senso è un Corso di Formazione per SOC Analyst. Il corso viene offerto alle aziende e ai singoli a condizioni molto favorevoli, con disponibilità per i singoli di 20 borse di studio che saranno assegnate dal Comitato Tecnico Scientifico “Cyber Security” di Reiss Romoli.

Qui di seguito sono descritti i contenuti del corso, la sua organizzazione, i riferimenti per segnalare interesse alla partecipazione.


 

- Corso di formazione per SOC   ANALYST

    -    Il corso è articolato in tre livelli

  •     -    Fondamenti di Cyber Security  
  •     -    Tecniche e metodologie per la sicurezza delle reti e dei sistemi 
  •     -    Aspetti operativi della Cyber Security 

 

Fondamenti di Cyber Security

Primo Modulo: Fondamenti di Cyber Security

  1. Sistemi Operativi
    • Unix (Architettura UNIX ed ambiente utente, Linux System & Network Administration)
    • Windows (Microsoft Windows 10, Microsoft Windows Server 2016/2019)
    • Android
    • iOS
  1. Networking
    • Principi di comunicazione dati
    • Architetture di rete locale (LAN)
    • Architettura TCP/IP
    • Introduzione al routing IP
    • Servizi TCP/IP
    • Sicurezza nella rete trasmissiva, nel livello di rete e nel livello di trasporto
    • Layer 2 Security
    • Sicurezza in rete
  1. Fondamenti di Cyber Security
    • Crittografia e Certificati digitali
    • Cyber Security e Information Security
    • Analisi e gestione dei rischi
    • Sicurezza delle applicazioni.
  1. Dalla parte di chi si deve difendere
    • Come le varie tipologie di attacchi possono essere identificate
    • Introduzione al concetto della Cyber Security Kill Chain: cos’è, a cosa serve
    • Introduzione ai concetti di
      1. sandboxing
      2. behavioral analysis
      3. anomaly detection
      4. pattern matching
  1. Security Information and Event Management (SIEM)
    • Cos’è e come funziona un SIEM
    • Architettura di un SIEM
    • Quali fonti informative integrare in un SIEM
    • Come il SIEM si integra in un SOC
    • Use cases e correlazione degli eventi

 

  1. Introduzione a Splunk
    • La piattaforma Splunk (I)
      1. Componenti architetturali
      2. Principali concetti e considerazioni per l’installazione
      3. Introduzione al CIM (Common Information Model)
  1. Introduzione a Crowdstrike
    • La piattaforma Crowdstrike

 

- Organizzazione del corso 

Il corso è tenuto da docenti che uniscono ad una profonda conoscenza dell’ampio contesto della Cyber Security una grande esperienza, maturata in ambito accademico o aziendale.

Organizzazione del  Primo Modulo

È un modulo intensivo, della durata di 8 settimane consecutive. Le lezioni (160 ore) sono erogate in modalità Live Distance Classroom, di norma la mattina dalle 9 alle 13, con disponibilità del docente anche nel pomeriggio per approfondimenti ed esercitazioni.

Il numero di partecipanti ammessi sarà al massimo pari a 30.

Organizzazione del  Secondo e del Terzo Modulo

Anche il secondo e il terzo modulo avranno durata di 160 ore, sempre in modalità Live Distance Classroom. Lezioni ed esercitazioni saranno erogate in modo da risultare compatibili con eventuali impegni di lavoro.

 

- Modalità di iscrizione

Per la partecipazione al corso è auspicata una buona preparazione di base in campo informatico. Pertanto, sarà considerato titolo preferenziale una laurea di primo livello in Informatica, Ingegneria Informatica, Fisica, Matematica, Scienze e tecnologie fisiche, Scienze matematiche, Scienze statistiche, Statistica.

L’iscrizione al corso può essere richiesta  compilando i form ai seguenti link:

 

Persone Fisiche Aziende

 

 

Per le persone fisiche, allegare un CV da cui si possano desumere

  • Data di nascita
  • Indirizzo (residenza e/o domicilio)
  • Recapito telefonico, indirizzo mail
  • Titolo di studio (con elenco degli eventuali corsi seguiti in ambito informatica – reti - sicurezza)
  • Condizione lavorativa attuale
  • Conoscenza dell’inglese e di altre lingue

Per le aziende

  • Anagrafica aziendale completa
  • Breve descrizione dell’attività aziendale
  • Contatti di una persona di riferimento (nome, telefono, mail)

Oppure, inviando una mail all’indirizzo Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo..

La quota di iscrizione a ciascuno dei tre moduli del corso è pari a 2.000 €, e può anche essere effettuata per ognuno di essi singolarmente. Nel caso di iscrizione a tutti i 3 moduli la quota totale è pari a 5.000 €, e il pagamento potrà essere effettuato in due rate. Tutti i versamenti devono essere effettuati anticipatamente.

Sono disponibili 20 borse di studio che coprono integralmente il costo di iscrizione al primo modulo. Le borse saranno assegnate dal Comitato Tecnico Scientifico “Cyber Security” di Reiss Romoli,  a seguito di una valutazione dei candidati basata sui titoli di studio presentati e di un colloquio.

 

Il tuo IPv4: 3.80.3.57

Newsletter

Nome:
Email: