Network Defense Essentials (NDE)

Vendor: EC-Council
Modalitá: In presenza o classe virtuale online
Livello: Novice
Esame: 112-51
Centro esami mobile: Non disponibile
Durata: 4 Giorni
Lingua: Italiano

Vai alla versione digitale
COD: NDE-ILT Categorie: , ,
Prezzo del corso (IVA esc.)

 1’890

Cosa è compreso?

Inizia il tuo percorso professionale in cybersecurity con una certificazione di alto livello, molto richiesta a livello mondiale.

Network Defense Essentials

Cos'è EC-Council Network Defense Essentials?

Network Defense Essentials copre i concetti fondamentali della sicurezza delle informazioni e della difesa delle reti. Questo corso introduttivo di cybersicurezza è progettato per professionisti alle prime armi nel campo della sicurezza delle informazioni o della cybersicurezza ed è ideale per coloro che desiderano intraprendere una carriera nel settore della cybersicurezza.

Il corso offre una panoramica completa dei principali componenti della sicurezza delle informazioni, tra cui identificazione, autenticazione e autorizzazione, virtualizzazione e cloud computing, reti wireless, dispositivi mobili e IoT, e sicurezza dei dati. I laboratori interattivi garantiscono che gli studenti acquisiscano esperienza pratica, necessaria per una carriera futura nella cybersicurezza.

Gli studenti certificati N|DE ricevono un riconoscimento formale da aggiungere ai loro curricula, mostrando la loro competenza e le loro abilità ai potenziali datori di lavoro. Il corso culmina con un entusiasmante esercizio di Capture the Flag (CTF) integrato nel progetto finale (Capstone), dove gli studenti possono applicare le competenze appena acquisite. Questo CTF viene svolto utilizzando macchine virtuali live, software autentico e reti reali, il tutto in un ambiente sicuro e controllato, permettendo agli studenti di sviluppare le competenze pratiche fondamentali.

Gene (USA), Strong Cybersecurity Foundation.

“Mi ha fornito una solida base nelle nozioni fondamentali della cybersicurezza. Ora ho una comprensione migliore dei diversi tipi di attacchi informatici, degli strumenti e delle tecniche che gli attaccanti utilizzano e dei modi per proteggere me stesso e la mia organizzazione da questi attacchi.”

 

Taylor Cooper (USA), Career Advancement through Ethical Hacking.

“Questo mi ha aiutato a migliorare le mie conoscenze e abilità nel settore tecnologico. Sarò in grado di dimostrare la mia preparazione certificandomi come hacker etico e aggiungendo questa certificazione al mio curriculum, il che mi darà l’opportunità di avanzare nella mia carriera e puntare a ruoli meglio retribuiti.”

Richiesta Informazioni

Abilita JavaScript nel browser per completare questo modulo.
Nome
Come ci hai trovato?

12 MODULI AGGIORNATI

750+ PAGINE DI MANUALE STUDENTE

11 ATTIVITA' DI LABORATORIO

Per chi è pensato il corso:

Studenti delle scuole superiori, laureati, professionisti, chi inizia una carriera o cambia settore, team IT/Tecnologia/Cybersecurity con poca o nessuna esperienza lavorativa.

  • Studenti delle scuole superiori che aspirano ad avviare presto la loro carriera nella cybersicurezza e a padroneggiare le nozioni fondamentali della sicurezza online.
  • Studenti universitari che si preparano per una carriera nella cybersicurezza e stanno potenziando la loro formazione in IT.
  • Professionisti che stanno preparando l’inizio di una carriera nella cybersicurezza o che desiderano fare un cambiamento di carriera verso questo settore da un altro ambito..

213,000+ Studenti Seguono Corsi
EC-Council’s
Essentials Series

150+ Nazioni

85+ Milioni di Minuti Erogati

4.95/5.0 Voto di Gradimento Medio

Network Defense Essentials - Scheda Corso

Modulo 01

Fondamenti di Sicurezza delle Reti
• Fondamenti della Sicurezza delle Reti
• Protocolli di Sicurezza delle Reti

Modulo 02

Identificazione, Autenticazione e Autorizzazione
• Principi, Terminologie e Modelli di Controllo Accessi
• Concetti di Gestione dell’Identità e dell’Accesso (IAM)

Modulo 03

Controlli di Sicurezza delle Reti – Controlli Amministrativi
• Quadro Normativo, Leggi e Atti
• Progettare e Sviluppare Politiche di Sicurezza
• Condurre Diversi Tipi di Formazione sulla Sicurezza e Consapevolezza

Modulo 04

Controlli di Sicurezza delle Reti – Controlli Tecnici
• Importanza della Sicurezza Fisica
• Controlli di Sicurezza Fisica
• Sicurezza sul Posto di Lavoro
• Controlli Ambientali

Modulo 05

Controlli di Sicurezza delle Reti – Controlli Tecnici
• Tipi di Segmentazione della Rete
• Tipi di Firewall e il loro Ruolo
• Tipi di IDS/IPS e il loro Ruolo
• Tipi di Honeypot
• Tipi di Server Proxy e i loro Vantaggi
• Fondamenti di VPN e la sua Importanza nella Sicurezza delle Reti
• Gestione degli Incidenti di Sicurezza e degli Eventi (SIEM)
• Analisi del Comportamento dell’Utente (UBA)
• Software Antivirus/Anti-Malware

Modulo 06

Virtualizzazione e Cloud Computing
• Concetti Essenziali di Virtualizzazione e Sistemi Operativi
• Sicurezza della Virtualizzazione
• Fondamenti del Cloud Computing
• Panoramica della Sicurezza del Cloud e delle Best Practices

Modulo 07

Sicurezza delle Reti Wireless
• Fondamenti delle Reti Wireless
• Meccanismi di Crittografia delle Reti Wireless
• Tipi di Metodi di Autenticazione delle Reti Wireless
• Implementare Misure di Sicurezza per le Reti Wireless

Modulo 08

Sicurezza dei Dispositivi Mobili
• Metodi di Connessione dei Dispositivi Mobili
• Concetti di Gestione dei Dispositivi Mobili
• Politiche Comuni di Utilizzo dei Dispositivi Mobili nelle Aziende
• Rischi di Sicurezza e Linee Guida Associate alle Politiche di Utilizzo Mobili nelle Aziende
• Implementare Soluzioni di Gestione della Sicurezza Mobile a Livello Aziendale
• Implementare Linee Guida Generali di Sicurezza e Best Practices sulle Piattaforme Mobili

Modulo 09

Sicurezza dei Dispositivi IoT
• Dispositivi IoT, Aree di Applicazione e Modelli di Comunicazione
• Sicurezza negli Ambienti abilitati per IoT

Modulo 10

Crittografia e PKI
• Tecniche Crittografiche
• Algoritmi Crittografici
• Strumenti di Crittografia
• Infrastruttura a Chiave Pubblica (PKI)

Modulo 11

Sicurezza dei Dati
• Sicurezza dei Dati e la sua Importanza
• Controlli di Sicurezza per la Crittografia dei Dati
• Backup e Conservazione dei Dati
• Concetti di Prevenzione della Perdita dei Dati

Modulo 12

Monitoraggio del Traffico di Rete
• Necessità e Vantaggi del Monitoraggio del Traffico di Rete
• Determinare le Firma di Traffico di Rete di Base per Traffico Normale e Sospetto
• Eseguire il Monitoraggio della Rete per Traffico Sospetto

Questo sito utilizza i cookie per offrirti un'esperienza di navigazione migliore. Navigando su questo sito web, acconsenti al nostro utilizzo dei cookie.