2021 Catalogo formazione - Security Talent Academy

Pagina creata da Luigi Castelli
 
CONTINUA A LEGGERE
2021 Catalogo formazione - Security Talent Academy
Catalogo formazione
FORMAZIONE PER AZIENDE E PROFESSIONISTI

2021
                                          1
2021 Catalogo formazione - Security Talent Academy
2
2021 Catalogo formazione - Security Talent Academy
Indice

 4    Storia

 6    Chi siamo

 7    Le aziende del gruppo

 8    Faculty

10    Modalità di iscrizione e pagamento

 11   Modulo di iscrizione

12    Formazione finanziata

14    Corsi

31    Sbocchi professionali

                                           3
2021 Catalogo formazione - Security Talent Academy
La nostra storia
L’idea di una farm dedicata alla Cybersecurity nasce da alcuni spunti ideali.

                                    La storia di SETA comincia a Lecco,              SETA è una società dedicata alla
                                    territorio storicamente caratterizzato dalla     formazione nel settore della sicurezza
                                    cultura del ferro e della seta, fonti primarie   digitale, settore che rappresenta un nuovo,
                                    di sviluppo fin dall‘ottocento e ormai in        importante motore di sviluppo sociale ed
                                    declino da molti anni.                           economico.

                                    A partire dagli anni duemila le evoluzioni
                                    tecnologiche hanno generato un grande
                                    cambiamento nella vita di ognuno,
                                    soprattutto nelle industrie segnando una
                                    nuova epoca e nuove opportunità.

                                    Nel 2020 Easynet e Enforcer, con una
                                    lunga      esperienza   nell’information
                                    technology,       nella cybersecurity e
                                    nella formazione decidono di unire le
                                    proprie forze in SETA.

4
2021 Catalogo formazione - Security Talent Academy
Le statistiche internazionali evidenziano     SETA è un’incubatrice in cui coltivare
come nei prossimi anni saranno disponibili    e crescere giovani talenti e centro di
circa cinque milioni di posti di lavoro nel   competenze per la specializzazione dei
settore cybersecurity.                        professionisti del settore.

Le figure più richieste saranno quelle del    Ha l’obiettivo di fornire tutti gli strumenti
CISO (Chief Information Security Officer),    dell’Information      Security      necessari
del DPO (Data Protection Officer), dell’ICT   a costruire un percorso personale e
Security Manager, di esperti Digital          professionale in un settore in forte crescita
Forensics e operatori SOC (Security           ponendo così basi solide per una reale
Operation Center).                            cultura della sicurezza informatica.

Queste figure ricoprono ruoli di leadership
con importanti responsabilità all’interno
delle aziende.

                                                                                              5
2021 Catalogo formazione - Security Talent Academy
Chi siamo

SETA è la società del Gruppo Easynet, specializzata nella
formazione in ambito sicurezza informatica e business
continuity.

SETA, con un corpo docenti di esperti operativi nel settore cybersecurity
attivamente coinvolti nelle più importanti organizzazioni pubbliche
e private italiane, è il punto di riferimento nella formazione sulla
sicurezza informatica e la business continuity.

SETA è in grado di rispondere alle esigenze di un pubblico eterogeneo,
dal cittadino che desidera arricchire le proprie competenze
personali nell’utilizzo più consapevole delle tecnologie informatiche
sino alle aziende e ai professionisti ai quali sono dedicati corsi di
approfondimento di livello avanzato.

SETA coltiva giovani talenti e forma professionisti con l’obiettivo di
rendere patrimonio condiviso la conoscenza in ambito Information
Security, sviluppando una sempre maggiore coscienza nell’utilizzo
degli strumenti tecnologici a qualsiasi livello.

6
Le aziende protagoniste

Easynet - fondata nel 1995, fornisce a    Enforcer – fondata nel 2004, è una
più di 300 clienti soluzioni avanzate     società di consulenza in ambito
per    la   sicurezza,   soluzioni   di   cybersecurity    indipendente   da
networking, servizi cloud, applicazioni   fornitori di soluzioni hardware e
IT, soluzioni integrate per i sistemi     software specializzata in offensive
informativi aziendali e tecnologie        security   (“red    team”,  ethical
basate su internet.                       hacking).

Nel settore della sicurezza digitale      Vanta esperienze particolarmente
vanta importanti competenze e             significative e qualificate negli
referenze    in  ambito    defensive,     ambiti della simulazione di attacchi,
architetture ad alta affidabilità per     analisi del rischio cyber, analisi di
la business continuity e compliance       vulnerabilità e analisi di sicurezza
normativa.                                applicativa.

                                                                                  7
I nostri docenti

Faculty

             Igor Falcomatà                                       Gianfranco Ciotti                                      Matteo Falsetti

Si occupa professionalmente di ricerca, consulenza            Si occupa principalmente di Cyber Risk        Dal 1996 ricercatore indipendente nel campo della
e formazione nell’ambito della sicurezza dei sistemi          Management e di Sicurezza Informatica         sicurezza informatica con particolare attenzione ai
informativi e delle reti di telecomunicazione dal ‘98 e       Offensiva in Enforcer, prevalentemente in     protocolli di internetworking, ai sistemi di controllo ed
di informatica dal ‘92. Ha ricoperto l’incarico di ICT        ambito bancario. E’ docente in vari corsi     autenticazione, alle vulnerabilità del software, autore
Security Manager e consulente senior in un’importante         di formazione professionale in ambito IT      di diversi “white paper” e software di “vulnerability
società di sicurezza informatica prima di fondare En-         e divulgatore sempre in ambito di Cyber       assessment”, “penetration test” e “security enforce-
forcer, di cui è amministratore delegato.                     Security.                                     ment” riconosciuti ed utilizzati dalla comunità dell’ICT
Nella sua carriera ha seguito progetti per infrastrutture     Nella sua carriera ha svolto attività di      Security. Ha svolto attività come relatore ed istrutto-
di sicurezza; attività di verifica ed analisi del rischio e   consulenza in ambito sistemistico, risk       re, sia come ricercatore indipendente, sia per conto
delle vulnerabilità, ethical hacking, gestione e rispo-       management e gestione della sicurezza         di società riconosciute, in svariati ambiti istituzionali
sta agli incidenti informatici, formazione. E’ uno dei        IT, coordinando attività di Red/Blue Tea-     legati al business o accademici. E’ socio fondatore di
fondatori del progetto “sikurezza.org”, portale non           ming, SIEM e Penetration Testing, progetti    Enforcer, dove è responsabile delle attività di verifica
commerciale finalizzato alla divulgazione di tematiche        di Disaster Recovery e Vulnerability Asses-   della sicurezza e delle attività di ricerca e sviluppo. Ha
legate alla sicurezza informatica, nonché moderatore          sment.                                        collaborato con le riviste Linux&C, LinuxPratico, H&C
dell’omonima mailing list.                                                                                  ed è spesso relatore ad eventi e conferenze.

8
Francesco Missaglia                                            Giorgio Missaglia                                      Eugenio Battiston

Socio di Easynet, è responsabile della divisio-        Fondatore e socio di Easynet, società tra le prime in Italia     Laureato in Scienze dell’Informa-
ne sicurezza e ha progettato e coordinato la           ad operare come ISP e system integrator, a livello interna-      zione, si occupa da oltre vent’anni di
realizzazione del NOC e del SOC aziendale. I           zionale contribuisce al programma di passaggio dal proto-        tematiche relative alla privacy e alla
suoi interessi professionali sono rivolti da alcuni    collo X.25 a TCP a Cuba, mentre in Italia si occupa di digital   sicurezza delle informazioni. Attual-
anni alle tematiche di networking lan e wan, in        trasformation e compliance. Pur non dimenticando la sue          mente in Easynet segue come data
particolare ai protocolli di interconnessione (tra     originali competenze in ambito hardware e telecomunica-          protection consultant diverse azien-
gli altri eigrp, rip, ospf, bgp), e all’implementa-    zioni, continuando a dedicarsi a progetti di remotizzazione      de, in particolare nei settori della
zione di politiche di sicurezza difensiva (firewall,   dei desktop in ambienti di progettazione 3D, oggi opera          grande distribuzione e dell’automoti-
sistemi IPS/IDS, segmentazione reti, NAC).             prevalentemente come virtual Ciso. Dopo aver iniziato a la-      ve, e svolge il ruolo di auditor per lo
Ha iniziato la sua lunga carriera nel settore in-      vorare in giovanissima età prima come saldatore, poi come        standard ISO 27001 e quello di virtual
formatico nel 1996 occupandosi di svariate te-         tornitore ed operatore su grandi alesatrici, matura un’im-       CISO. Ha iniziato la carriera come ri-
matiche innovative ed è stato tra i primi in Italia    portante esperienza in aziende metalmeccaniche, con ruoli        cercatore universitario dedicandosi a
a sviluppare applicativi internet-based integrati      manageriali ed imprenditoriali, nei settori petrolchimico,       tematiche di calcolo parallelo e siste-
con i sistemi gestionali per importanti aziende        siderurgico e trattamento acque e rifiuti. Rocciatore, ha 62     mi concorrenti distribuiti e ha una lun-
italiane.                                              anni, 6 figli e 5 nipoti.                                        ga esperienza in ambito formazione.

                                                                                                                                                              9
Modalità di iscrizione                                                            Modalità di pagamento
Invio a info@seta.academy dell’apposita scheda                                    Il pagamento della quota di partecipazione è da effettuarsi
debitamente compilata in ogni parte.                                              anticipatamente alla data di avvio corso tramite bonifico
                                                                                  bancario intestato a:

                                                                                  SETA SRL
                                                                                  IBAN: IT67S0569622900000009501X35
INFO

• Le prenotazioni verranno accettate secondo l’ordine cronologico di arrivo e assicureranno l’iscrizione ai corsi scelti.
• Qualora gli iscritti fossero in numero inferiore o superiore a quello previsto per l’avvio dei corsi, Seta, previa comunicazione, si riserva la facoltà di modifi-
care il calendario.

• Dal 2° iscritto della stessa azienda sarà applicato uno sconto del 20% per l’iscrizione al medesimo corso (se l’iscrizione avviene in un’unica soluzione).
• Gli sconti non sono cumulabili.
• I costi si intendono esclusi d’IVA.
• Per i corsi che si svolgono in presenza e in giornata intera, l’importo è comprensivo del pranzo.
• I corsi sono finanziabili a fondo perduto dai Fondi Interprofessionali (es. Fondimpresa) per la quota versata.

10
Modulo iscrizione corsi
da inviare debitamente compilata a info@seta.academy

Titolo del corso

Monte ore                                                Prezzo
                                                                               In ottemperanza a quanto previ-
                                                                               sto dall’art. 13 Regolamento UE
                                                                               2016/679 – GDPR, normativa pri-
                                                                               vacy, comunichiamo che i dati for-
                                                                               niti saranno utilizzati per gli adem-
DATI AZIENDALI                                                                 pimenti connessi all’iscrizione e per
                                                                               l’emissione della fattura di paga-
                                                                               mento. Per i diritti a voi riservati art.
Ragione sociale                                                                15 e ss del GDPR scrivere a info@
                                                                               seta.academy. Copia integrale
                                                                               informativa privacy presso nostra
P.Iva / Codice fiscale                                                         sede e a richiesta a info@seta.aca-
                                                                               demy.

Via                                                      CAP           Città

                                                                               Timbro/firma
Telefono                                                 Email

Email referente azienda   (con la quale verrà registrata la società)

N. Accessi / Cad. Partecipante

                                                                                                                      11
Formazione finanziata
                                    Seta opera con i principali fondi paritetici interprofessionali
                                    mettendo a disposizione delle aziende un team di esperti
                                    nell’ambito delle diverse opportunità di finanziamento.

Vuoi garantire formazione di
                                              Cosa sono i fondi interprofessionali e quali imprese
alto livello per la tua azienda a             possono aderire?

costo zero?
                                    I Fondi Paritetici Interprofessionali hanno la finalità di finanziare interventi di
                                    formazione per le imprese che vi aderiscono. I destinatari dei corsi possono
                                    essere Operai, Impiegati, Quadri e Dirigenti. Possono aderire ad un Fondo
Affidati ad un                      tutte le imprese, di qualsiasi settore, purchè abbiano almeno 1 dipendente.

partner accademico
riconosciuto.
                                             L’iscrizione al fondo è gratuita?

                                    L’adesione ad un fondo non comporta alcuna spesa aggiuntiva per
                                    l’impresa. Le risorse utilizzate per la formazione sono costituite da
                                    trattenute dello 0,30% sulla busta paga di ogni lavoratore. Se l’azienda
                                    non aderisce a un Fondo interprofessionale per la formazione continua,
                                    queste risorse vengono gestite automaticamente dal sistema pubblico e
                                    l’impresa non ha la possibilità di intervenire sulla loro gestione. Scegliendo

12
di aderire ad un fondo interprofessionale invece, ogni azienda diventa
protagonista della propria formazione e può partecipare direttamente alle
                                                                                   Consulenza e assistenza per
scelte e alla gestione delle attività.                                             la presentazione di piani

         Che tipo di formazione viene finanziata?                                  Affidarsi    a   Seta   per      la    gestione   della
                                                                                   formazione finanziata significa affidarsi ad un
Aderendo ad un Fondo, è possibile fare formazione e fruire dei tanti percorsi
                                                                                   partner con cui fruire di formazione di alto
formativi offerti da Seta. È dunque possibile:
                                                                                   livello e avere un unico interlocutore anche per
- creare un piano formativo ad hoc sulle tematiche di specifico interesse per      la gestione del finanziamento.
l’azienda;
- presentare un piano ricercando tra i nostri corsi a catalogo quelli utili per
migliorare le competenze dei propri dipendenti;                                    Grazie al supporto di Seta le aziende possono
- iscrivere le proprie persone al Master Specialistico in Cybersecurity, o al      utilizzare   diversi    canali    di    finanziamento
Percorso Executive in Cybersecurity Management organizzati in partnership          relativi sia agli Avvisi di Sistema sia ai Conti
con il MIP, la business school del Politecnico di Milano;
                                                                                   Aziendali ed essere costantemente aggiornate
- fruire di corsi e-learning disponibili sulla nostra piattaforma.
                                                                                   sulle opportunità del momento.

         Come si aderisce ad un fondo?                                             Seta gestisce, per conto dei propri Clienti, Piani
                                                                                   formativi su ogni fondo, fornendo un servizio
L’adesione è volontaria. L’adesione va comunicata all’INPS attraverso il           “chiavi in mano” occupandosi direttamente di
Modello di denuncia contributiva DM10/2I.
                                                                                   tutte le fasi di presentazione e gestione.

Nel Modello va indicato il Fondo prescelto con il relativo codice oltre che il
numero dei dipendenti per cui l´impresa versa il “contributo obbligatorio per la
disoccupazione involontaria”.

                                                                                                                                       13
14
Corsi

16   Cyber Security Awareness: da vittime inconsapevoli a prima linea di difesa

     La norma ISO/IEC 27001: cosa serve per implementare un sistema di
18   gestione per la sicurezza delle informazioni e ottenere la certificazione

20   Offensive Security 101

22   Penetration Testing with Python from print(0) to Hero!

24   Sicurezza di Reti e Sistemi

26   Web Application Security, quando il perimetro non esiste

28   Wireless (in)Security

                                                                                  15
Cyber Security Awareness:
da vittime inconsapevoli a prima linea di difesa

Il fattore umano ha un peso molto rilevante sul livello di sicurezza di un’organizzazione. Sempre più spesso gli incidenti di
sicurezza informatica derivano da errori inconsapevoli dovuti alla mancanza di conoscenza o di sensibilizzazione su queste
tematiche. Da qui la necessità di formare il personale sui potenziali rischi informatici per essere in grado di difendere i beni
e le informazioni private e aziendali. Attacchi di Phishing e truffe, malware, gestione corretta delle password, pericoli
della navigazione web: questi ed altri temi correlati verranno trattati con esempi pratici, casi reali, simulazioni di intrusioni
agli utenti e con il continuo coinvolgimento dei partecipanti che si ritroveranno ad indossare, per un’intera giornata, i
panni di un vero attaccante.

A chi si rivolge

Target
Tutto il personale che utilizzi per lavoro o a casa un PC, uno Smartphone, una Smart-TV, un assistente vocale. A richiesta
è possibile personalizzare il percorso focalizzandosi su una specifica funzione aziendale (es. Management, Finance, HR,
Marketing, ...)

16
Calendario lezioni
                                                               Date corsi 2021

  Gen          Feb            Mar        Apr            Mag            Giu     Lug        Ago             Set     Ott         Nov           Dic

22-26-29                    19-22-26                                10-15-17                             7-9-14

         Durata                        Modalità di erogazione                        Prerequisiti                   Materiale didattico
    3 lezioni da 2h e 40’              Il corso è erogabile sia in aula,        Non è richiesto nessun            Dispense utilizzate dal docente
                                              sia in aula virtuale.                 prerequisito.                        durante il corso.

      Prezzo                                                                                                                 € 250,00
                                                                                                                                         + IVA 22%

                                                                                                                                                    17
La norma ISO/IEC 27001:
cosa serve per implementare un sistema di gestione per
la sicurezza delle informazioni e ottenere la certificazione

Sempre più spesso alle organizzazioni viene richiesta la certificazione alla norma ISO/IEC 27001 per dimostrare la
propria attenzione alla sicurezza delle informazioni gestite. Questo corso, destinato al management, ai responsabili IT e
ai responsabili di altri sistemi di gestione, intende presentare il testo della norma, spiegandolo con esempi tratti da casi
reali ed esercizi interattivi, allo scopo di far comprendere quali siano i passi necessari alla propria organizzazione per
ottenere la certificazione. Viene anche presentata la corrispondenza tra i controlli della ISO/IEC 27001 e quanto richiesto
dal Regolamento UE 2016/679 sulla protezione dei dati (GDPR).

A chi si rivolge

Target
• Management
• Responsabili IT
• Responsabili di altri sistemi di gestione

18
Calendario lezioni
                                                           Date corsi 2021

  Gen           Feb          Mar     Apr            Mag            Giu    Lug         Ago              Set    Ott        Nov           Dic

 27-29                              20-22                         22-24                                      27-29

           Durata                  Modalità di erogazione                       Prerequisiti                   Materiale didattico
Due sessioni di 4 ore da remoto.   Il corso è erogabile sia in aula          Nessun particolare              Dispense utilizzate dal docente
                                     dal vivo, sia in aula virtuale.       prerequisito è richiesto.                durante il corso.

       Prezzo                                                                                                            € 490,00
                                                                                                                                    + IVA 22%

                                                                                                                                               19
Offensive Security 101

Il corso base illustra le principali tecniche utilizzate da Auditor e analisti di sicurezza per verificare la sicurezza dei
sistemi, dei dati e delle infrastrutture. I partecipanti dovranno sperimentare loro stessi i metodi d’attacco, comprendere
le vulnerabilità e le tecniche per sfruttarle con successo ed imparare a riportare al management quali soluzioni mettere
in atto per minimizzare i livelli di rischio. Gli argomenti trattati verranno verificati attraverso sessioni pratiche guidate in
laboratorio.

A chi si rivolge

Target
                                                                 Requisiti tecnici
• Auditor e analisti di sicurezza
• Responsabili della Sicurezza IT                          • Postazione personale con Kali Linux o altra distribuzione GNU/Linux.

• Professionisti IT                                        • Saranno comunicati ai singoli iscritti i tool da installare nel caso venga

• Amministratori di reti e sistema                         utilizzata una postazione personale.

20
Calendario lezioni
                                                       Date corsi 2021

Gen         Feb         Mar      Apr            Mag            Giu       Lug          Ago          Set        Ott          Nov           Dic

                              7-14-21-28                               2-7-9-14                                        8-15-22-29

      Durata                  Modalità di erogazione                           Prerequisiti                     Materiale didattico
  4 giorni di lezione          Il corso è erogabile sia in aula,     Conoscenza di base dei protocolli di   Dispense utilizzate durante il corso.
                                      sia in aula virtuale.              rete TCP/IP. Familiarità con un      Immagini delle macchine virtuali
                                                                     sistema operativo di tipo GNU/Linux.    utilizzate durante le esercitazioni.

  Prezzo                                                                                                             € 2.490,00
                                                                                                                                       + IVA 22%

                                                                                                                                                    21
Penetration Testing with Python
from print(0) to Hero!

Durante l’attività lavorativa di amministrazione dei sistemi e delle reti o di Penetration Testing ci si può imbattere in problemi
la cui risoluzione attraverso gli strumenti di utilizzo quotidiano risulta lenta o inefficace. Imparare a scrivere autonomamente
i propri tool o ad automatizzare quelli scritti da altri, ci permette di poter affrontare queste situazioni, raggiungendo i
risultati ricercati molto velocemente. Obiettivo del corso non è diventare esperti programmatori, ma avere quelle basi che ci
permettano di poter sviluppare autonomamente e rapidamente script e programmi focalizzati al risultato. Il corso è rivolto a
coloro che hanno almeno una minima esperienza nelle attività di amministrazione dei sistemi e reti o di Penetration Testing,
ma che non hanno mai scritto del codice applicativo. Gli esempi e le esercitazioni verranno svolte utilizzando Python 3, ma
le competenze acquisite potranno essere utilizzate anche con altri linguaggi di programmazione o scripting.

A chi si rivolge

Target
• Penetration testers
• Amministratori di sistemi e di reti
• Specialisti e consulenti della sicurezza

22
Calendario lezioni
                                                      Date corsi 2021

Gen         Feb         Mar     Apr            Mag            Giu         Lug          Ago          Set      Ott         Nov           Dic

           17-24                                              11-18                                 10-17                              14-21

      Durata                  Modalità di erogazione                            Prerequisiti                   Materiale didattico
  2 giorni di lezione         Il corso è erogabile sia in aula,       Fondamenti di sicurezza informatica.   Dispense utilizzate dal docente.
                                     sia in aula virtuale.                Fondamenti di networking.            Collezione di tool sviluppati
                                                                                                                    durante il corso.

  Prezzo                                                                                                             € 1.290,00
                                                                                                                                     + IVA 22%

                                                                                                                                                23
Sicurezza di Reti e Sistemi

Oggi è fondamentale la presenza all’interno delle linee IT (Management, Compliance, Risk, ...) di una figura che possieda
i requisiti per garantire un adeguato livello di sicurezza. I partecipanti al corso impareranno a comprendere e contrastare
le sofisticate tecniche di attacco e di intrusione dei criminali informatici. L’obiettivo non è quello di elencare strumenti o
exploit 0-day, ma di rivelare il punto di vista che guida gli attaccanti per comprendere come difendere i propri asset al
meglio. Gli argomenti trattati verranno verificati attraverso sessioni pratiche guidate in laboratorio.

A chi si rivolge

Target
                                                                Requisiti tecnici
• Amministratori di reti e sistema
• Auditor e analisti di sicurezza                         • Postazione personale con Kali Linux o altra distribuzione GNU/Linux.

• Responsabili della Sicurezza IT                         • Saranno comunicati ai singoli iscritti i tool da installare nel caso venga

• Professionisti IT                                       utilizzata una postazione personale.

24
Calendario lezioni
                                                            Date corsi 2021

Gen         Feb           Mar         Apr            Mag            Giu       Lug          Ago          Set        Ott          Nov           Dic

                        2-9-16-23                               7-14-21-28                          8-15-22-29              5-12-19-26

      Durata                        Modalità di erogazione                          Prerequisiti                     Materiale didattico
  4 giorni di lezione               Il corso è erogabile sia in aula,     Conoscenza di base dei protocolli di   Dispense utilizzate durante il corso.
                                           sia in aula virtuale.              rete TCP/IP. Familiarità con un      Immagini delle macchine virtuali
                                                                          sistema operativo di tipo GNU/Linux.    utilizzate durante le esercitazioni.

  Prezzo                                                                                                                  € 2.490,00
                                                                                                                                            + IVA 22%

                                                                                                                                                     25
Web Application Security
quando il perimetro non esiste

Le applicazioni Web sono il cuore di ogni transazione, anche mobile. Se queste applicazioni non sono correttamente
messe in sicurezza un attaccante potrebbe comprometterne il funzionamento allo scopo di rubarne o manipolarne i dati
protetti, creare un importante danno economico fino a permettere un eventuale accesso abusivo all’interno dell’azienda.
Durante i 4 giorni di lezione i partecipanti impareranno come identificare queste vulnerabilità in applicazioni esistenti,
nonché le corrette metodologie di progettazione e sviluppo per evitarle; saranno illustrate le metodologie OWASP e NIST,
le quantificazioni del livello di rischio con dimostrazioni basate su applicazioni reali; metodi d’attacco per comprendere le
vulnerabilità e risolverle in maniera efficace.

A chi si rivolge

Target
                                                        Requisiti tecnici
• Sviluppatori Web
• Amministratori di siti Web                      • Postazione personale con Kali Linux o altra distribuzione dotata di Burp Suite.

• Auditor e analisti di sicurezza                 • Alternativamente postazione Windows o MacOS dotata di Burp Suite.

• Responsabili della Sicurezza IT                 • Saranno comunicati ai singoli iscritti i tool da installare nel caso venga utilizzata

• Professionisti IT                               una postazione personale.

26
Calendario lezioni
                                                            Date corsi 2021

  Gen           Feb           Mar     Apr            Mag            Giu       Lug         Ago          Set        Ott          Nov           Dic

            5-12-19-26                           7-14-21-28                                                    1-8-15-22                 1-13-17-20

           Durata                   Modalità di erogazione                          Prerequisiti                    Materiale didattico
      3 giorni di lezione e         Il corso è erogabile sia in aula,     Conoscenza basilare del protocollo    Dispense utilizzate durante il corso.
1 giorno di esame pratico finale           sia in aula virtuale.           HTTP e del funzionamento delle         Immagini delle macchine virtuali
                                                                                 applicazioni web.               utilizzate durante le esercitazioni.

       Prezzo                                                                                                            € 2.490,00
                                                                                                                                           + IVA 22%

                                                                                                                                                    27
Wireless (in)Security

Il corso illustra le principali problematiche di sicurezza legate alla progettazione, allo sviluppo e alla messa in esercizio di
reti Wireless. Durante i 2 giorni di lezione i partecipanti impareranno sia come identificare queste vulnerabilità nelle reti
esistenti, che le corrette metodologie di progettazione ed implementazione per evitarle.

A chi si rivolge

Target
                                                                 Requisiti tecnici
• Amministratori di reti
• Auditor PCI-DSS - Qualified Security Assessor            • Postazione personale con Kali Linux o altra distribuzione GNU/Linux.

• Responsabili della Sicurezza IT                          • Saranno comunicati ai singoli iscritti i tool da installare nel caso venga

• Professionisti IT                                        utilizzata una postazione personale.

28
Calendario lezioni
                                                      Date corsi 2021

Gen         Feb         Mar     Apr           Mag              Giu       Lug          Ago          Set        Ott          Nov           Dic

                                               4-5                        5-6                                11-12

      Durata                  Modalità di erogazione                            Prerequisiti                    Materiale didattico
  2 giorni di lezione           Il corso è erogabile solo in         Conoscenza di base dei protocolli di   Dispense utilizzate durante il corso.
                                         aula fisica.                    rete TCP/IP. Familiarità con un
                                                                     sistema operativo di tipo GNU/Linux.

  Prezzo                                                                                                                  € 990,00
                                                                                                                                       + IVA 22%

                                                                                                                                                29
Cybersecurity, nelle PMI si cercano 2,5 milioni di esperti

Il cybercrime potrebbe diventare una grande opportunità di carriera per tutti i professionisti del settore, ma anche un’importante sfida
per le aziende che dovranno saper affrontare questa carenza di personale qualificato. A correre i rischi maggiori non sono solamente le
multinazionali, ma anche le piccole e medie imprese italiane.

(Gianni Fenu, prorettore ICT dell’Università di Cagliari, evento “Cybersecurity, la sfida della sicurezza: il prossimo livello”)

5 punti cardine per attirare professionisti qualificati in materia di Cybersecurity

Wyser, azienda di selezione del personale, ha recentemente realizzato e redatto una strategia rivolta alle aziende che riconoscono la
rilevanza della sicurezza cibernetica e vogliono coltivare talenti al proprio interno, data l’assenza delle figure nel mondo lavorativo. Ecco i
consigli per le aziende:

• Formazione e aggiornamento continuo: Prevedere piani di investimento strutturati per un costante aggiornamento del personale

• Flessibilità nella ricerca e selezione: Includere nella selezione anche candidati con background non strettamente tecnico

• Misure di conciliazione vita-lavoro: Garantire flessibilità di orario e altri benefit per rendere l’azienda più attrattiva rispetto ai competitor

• Opportunità di carriera all’interno dell’azienda: Dare alle risorse la possibilità di crescere all’interno dell’azienda evitando così un rapido turn-over

• Diffusione di una cultura della cybersecurity

                                                                                                            Estratti dall’articolo di Redazione Key4biz | 14 Giugno 2019

30
Sbocchi professionali

• Security specialist

• Vulnerability assessor

• Security administrator

• Security manager

• Security analyst

• Chief information security officer (CISO)

• Security architect

• Security director

• Security auditor

• Forensics expert

• Security consultant

• Penetration tester

• Secure code auditor

• Data protection officer (DPO)

• Intrusion Detection Specialist

• Computer Security Incident Responder

                                              31
Corso Promessi Sposi 25/D 23900 Lecco (LC)

     Tel: +39 0341 256923 | Email: info@seta.academy

                 www.seta.academy
32
Puoi anche leggere