Cosa è compreso?
- Materiale didattico elettronico
- Voucher di esame
- 6 Mesi di accesso laboratori
- Un anno di accesso al materiale didattico
- 750+ pagine di guida studente
- Certificato EC-Council globalmente riconosciuto
Inizia il tuo percorso professionale in cybersecurity con una certificazione di alto livello, molto richiesta a livello mondiale.
Network Defense Essentials
Cos'è EC-Council Network Defense Essentials?
Network Defense Essentials copre i concetti fondamentali della sicurezza delle informazioni e della difesa delle reti. Questo corso introduttivo di cybersicurezza è progettato per professionisti alle prime armi nel campo della sicurezza delle informazioni o della cybersicurezza ed è ideale per coloro che desiderano intraprendere una carriera nel settore della cybersicurezza.
Il corso offre una panoramica completa dei principali componenti della sicurezza delle informazioni, tra cui identificazione, autenticazione e autorizzazione, virtualizzazione e cloud computing, reti wireless, dispositivi mobili e IoT, e sicurezza dei dati. I laboratori interattivi garantiscono che gli studenti acquisiscano esperienza pratica, necessaria per una carriera futura nella cybersicurezza.
Gli studenti certificati N|DE ricevono un riconoscimento formale da aggiungere ai loro curricula, mostrando la loro competenza e le loro abilità ai potenziali datori di lavoro. Il corso culmina con un entusiasmante esercizio di Capture the Flag (CTF) integrato nel progetto finale (Capstone), dove gli studenti possono applicare le competenze appena acquisite. Questo CTF viene svolto utilizzando macchine virtuali live, software autentico e reti reali, il tutto in un ambiente sicuro e controllato, permettendo agli studenti di sviluppare le competenze pratiche fondamentali.
Gene (USA), Strong Cybersecurity Foundation.
“Mi ha fornito una solida base nelle nozioni fondamentali della cybersicurezza. Ora ho una comprensione migliore dei diversi tipi di attacchi informatici, degli strumenti e delle tecniche che gli attaccanti utilizzano e dei modi per proteggere me stesso e la mia organizzazione da questi attacchi.”
Taylor Cooper (USA), Career Advancement through Ethical Hacking.
“Questo mi ha aiutato a migliorare le mie conoscenze e abilità nel settore tecnologico. Sarò in grado di dimostrare la mia preparazione certificandomi come hacker etico e aggiungendo questa certificazione al mio curriculum, il che mi darà l’opportunità di avanzare nella mia carriera e puntare a ruoli meglio retribuiti.”
Richiesta Informazioni
- Problemi principali che affliggono la sicurezza delle reti
- Fondamenti dei protocolli in sicurezza delle reti
- Network security control
- Fondamenti di virtualizzazione e cloud
- Monitoraggio di rete per traffico sospetto
- Data security, data encryption e data backup
12 MODULI AGGIORNATI
750+ PAGINE DI MANUALE STUDENTE
11 ATTIVITA' DI LABORATORIO
Per chi è pensato il corso:
Studenti delle scuole superiori, laureati, professionisti, chi inizia una carriera o cambia settore, team IT/Tecnologia/Cybersecurity con poca o nessuna esperienza lavorativa.
- Studenti delle scuole superiori che aspirano ad avviare presto la loro carriera nella cybersicurezza e a padroneggiare le nozioni fondamentali della sicurezza online.
- Studenti universitari che si preparano per una carriera nella cybersicurezza e stanno potenziando la loro formazione in IT.
- Professionisti che stanno preparando l’inizio di una carriera nella cybersicurezza o che desiderano fare un cambiamento di carriera verso questo settore da un altro ambito..
213,000+ Studenti Seguono Corsi
EC-Council’s
Essentials Series
150+ Nazioni
85+ Milioni di Minuti Erogati
4.95/5.0 Voto di Gradimento Medio
Network Defense Essentials - Scheda Corso
Modulo 01
Fondamenti di Sicurezza delle Reti
• Fondamenti della Sicurezza delle Reti
• Protocolli di Sicurezza delle Reti
Modulo 02
Identificazione, Autenticazione e Autorizzazione
• Principi, Terminologie e Modelli di Controllo Accessi
• Concetti di Gestione dell’Identità e dell’Accesso (IAM)
Modulo 03
Controlli di Sicurezza delle Reti – Controlli Amministrativi
• Quadro Normativo, Leggi e Atti
• Progettare e Sviluppare Politiche di Sicurezza
• Condurre Diversi Tipi di Formazione sulla Sicurezza e Consapevolezza
Modulo 04
Controlli di Sicurezza delle Reti – Controlli Tecnici
• Importanza della Sicurezza Fisica
• Controlli di Sicurezza Fisica
• Sicurezza sul Posto di Lavoro
• Controlli Ambientali
Modulo 05
Controlli di Sicurezza delle Reti – Controlli Tecnici
• Tipi di Segmentazione della Rete
• Tipi di Firewall e il loro Ruolo
• Tipi di IDS/IPS e il loro Ruolo
• Tipi di Honeypot
• Tipi di Server Proxy e i loro Vantaggi
• Fondamenti di VPN e la sua Importanza nella Sicurezza delle Reti
• Gestione degli Incidenti di Sicurezza e degli Eventi (SIEM)
• Analisi del Comportamento dell’Utente (UBA)
• Software Antivirus/Anti-Malware
Modulo 06
Virtualizzazione e Cloud Computing
• Concetti Essenziali di Virtualizzazione e Sistemi Operativi
• Sicurezza della Virtualizzazione
• Fondamenti del Cloud Computing
• Panoramica della Sicurezza del Cloud e delle Best Practices
Modulo 07
Sicurezza delle Reti Wireless
• Fondamenti delle Reti Wireless
• Meccanismi di Crittografia delle Reti Wireless
• Tipi di Metodi di Autenticazione delle Reti Wireless
• Implementare Misure di Sicurezza per le Reti Wireless
Modulo 08
Sicurezza dei Dispositivi Mobili
• Metodi di Connessione dei Dispositivi Mobili
• Concetti di Gestione dei Dispositivi Mobili
• Politiche Comuni di Utilizzo dei Dispositivi Mobili nelle Aziende
• Rischi di Sicurezza e Linee Guida Associate alle Politiche di Utilizzo Mobili nelle Aziende
• Implementare Soluzioni di Gestione della Sicurezza Mobile a Livello Aziendale
• Implementare Linee Guida Generali di Sicurezza e Best Practices sulle Piattaforme Mobili
Modulo 09
Sicurezza dei Dispositivi IoT
• Dispositivi IoT, Aree di Applicazione e Modelli di Comunicazione
• Sicurezza negli Ambienti abilitati per IoT
Modulo 10
Crittografia e PKI
• Tecniche Crittografiche
• Algoritmi Crittografici
• Strumenti di Crittografia
• Infrastruttura a Chiave Pubblica (PKI)
Modulo 11
Sicurezza dei Dati
• Sicurezza dei Dati e la sua Importanza
• Controlli di Sicurezza per la Crittografia dei Dati
• Backup e Conservazione dei Dati
• Concetti di Prevenzione della Perdita dei Dati
Modulo 12
Monitoraggio del Traffico di Rete
• Necessità e Vantaggi del Monitoraggio del Traffico di Rete
• Determinare le Firma di Traffico di Rete di Base per Traffico Normale e Sospetto
• Eseguire il Monitoraggio della Rete per Traffico Sospetto